Je suis poncturé pour une classe à Kali Linux, ce qui craque un mot de passe Windows 7. J'ai monté le disque dur Windows à Kali, Ran Pwdump7 et obtenu les hachages enregistrés sur le bureau. Cela ne montre que certains des utilisateurs, mais pas dans lesquels j'ai créé pour tester ... c'est un autre problème par lui-même. L'administrateur système par défaut "Ietuser" devrait au moins fonctionner, non?
J'ai isolé ce hachage dans une seule ligne .Txt: ietuser: 1000: AAD3B435B51404EAAD3B435B51404EAAD3B435B51404EAD: 8846F7AEE8FB117AD06BDD830B7586C ::::
Lorsque j'exécute JTR en mode WordList, il fissure facilement le mot de passe de la liste des mots ('1234'). Lorsque je l'exécute en mode Brute Force en utilisant ce qui suit:
cd /usr/share/john
john ~/Desktop/samhash.txt -format=nt -user=IEUser
Le résultat est:
Using default input encoding: UTF-8
Rules/masks using ISO-8859-1
Loaded 1 password hash (NT [MD4 128/128 AVX 4x3])
Press 'q' or Ctrl-C to abort, almost any other key for status
password (IEUser)
1g 0:00:00:00 DONE 2/3 (2018-01-31 09:47) 16.66g/s 15033p/s 15033c/s 15033C/s 123456..qwerty
Use the "--show" option to display all of the cracked passwords reliably
Session completed
Il semble que cela ne fonctionne même pas et d'utiliser "spectacle" dit même que ce n'était pas fissuré. Je n'ai absolument aucune idée de ce qui se passe avec cela, et personne d'autre semble avoir ce problème que je peux voir ... Qu'est-ce que je manque?
=====
Edit: Il fonctionnait correctement, "mot de passe" était le mot de passe, je n'ai tout simplement pas compris l'interface utilisateur.
De plus que je peux comprendre, vous vous trompez sur ce que vous attendez. John a fini rapidement parce que cela a réussi le mot de passe que vous avez demandé. Le reste est juste une erreur en utilisant john --show
Aussi loin que je peux dire. J'ai répété vos étapes comme suit:
echo "IEUser:1000:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::" > ./Desktop/hash
Ensuite, nous allons commencer une session de craquage normale, qui utilisera une liste de mots par défaut.
root@oscpre:~/Desktop# john hash -format=nt -user=IEUser
Using default input encoding: UTF-8
Rules/masks using ISO-8859-1
Loaded 1 password hash (NT [MD4 128/128 AVX 4x3])
Press 'q' or Ctrl-C to abort, almost any other key for status
password (IEUser)
1g 0:00:00:00 DONE 2/3 (2018-01-31 14:16) 20.00g/s 18040p/s 18040c/s 18040C/s 123456..qwerty
Use the "--show" option to display all of the cracked passwords reliably
Session completed
La ligne password (IEUser)
Identifie un mot de passe fissuré pour l'utilisateur IeUser. Le mot de passe est "mot de passe". Nous pouvons vérifier cela en inversant le processus à l'aide d'OpenSSL pour obtenir le hasch NT de "mot de passe".
root@oscpre:~/Desktop# printf '%s' "password" | iconv -t utf16le | openssl md4
(stdin)= 8846f7eaee8fb117ad06bdd830b7586c
Nous le voyons bien que cela correspond à notre entrée d'origine dans Hash.txt. Nous afficherons maintenant tous les mots de passe fissurés pour John dans le format NT en utilisant notre fichier de pot (le disque John conserve des mots de passe fissurés pendant les sessions)
root@oscpre:~/Desktop# john hash --pot=../.john/john.pot -format=nt --show
IEUser:password:1000:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::
1 password hash cracked, 0 left
Nous voyons Ietuser énumérés ici avec le mot de passe ajouté avant l'UID. Tout semble être bien?