Вопрос или проблема
Я изучаю мир информационной безопасности, проходя задачи на HTB, и столкнулся с проблемой, на которую не могу найти ответ. Во время одной из задач я пытаюсь взломать пароль zip с помощью JTR, используя список слов rockyou.txt, так как при использовании стандартного он переходит в режим инкрементации. Однако JTR завершает выполнение за 0.01 секунды с сообщением, которое я не могу понять. Сначала я получил хеш:
zip2john username.zip > user.txt
ver 1.0 efh 5455 efh 7875 username.zip/username/password.zip PKZIP Encr: 2b chk, TS_chk, cmplen=261, decmplen=249, crc=CFA48832
Затем я выполнил следующее:
john -wordlist=/usr/share/wordlists/rockyou.txt user.txt
Используется кодировка ввода по умолчанию: UTF-8
Загружен 1 хеш пароля (PKZIP [32/64])
Будет запущено 2 потока OpenMP
Нажмите 'q' или Ctrl-C для отмены, почти любой другой клавишей для статуса
0g 0:00:00:01 ЗАВЕРШЕНО (2021-04-25 12:32) 0g/s 9497Kp/s 9497Kc/s 9497KC/s !!rebound!!..*7¡Vamos!
Сессия завершена
Я хочу в основном понять, что означает сообщение !!rebound!!..*7¡Vamos!
Я уже сделал следующее:
Проверил другие проблемы и их решения, мой файл john.pot пуст, а мой лог-файл выглядит следующим образом:
0:00:00:00 Начинаю новую сессию
23457 0:00:00:00 Загружен всего 1 хеш пароля
23458 0:00:00:00 Командная строка: john --wordlist=/usr/share/wordlists/rockyou.txt user.txt
23459 0:00:00:00 - Включена кодировка ввода UTF-8
23460 0:00:00:00 - Пароли будут храниться в .pot файле в кодировке UTF-8
23461 0:00:00:00 - Тип хеша: PKZIP (мин-длина 0, макс-длина 10 [худший случай UTF-8] до 31 [ASCII])
23462 0:00:00:00 - Алгоритм: 32/64
23463 0:00:00:00 - Будет отклонять кандидатов длиной более 31 байта
23464 0:00:00:00 - Кандидатные пароли будут буферизоваться и пытаться в порциях по 4096
23465 0:00:00:00 Переход к режиму со списком слов
23466 0:00:00:00 - Файл списка слов: /usr/share/wordlists/rockyou.txt
23467 0:00:00:00 - память выделяется для списка слов (139921507 байт)
23468 0:00:00:00 - Нет правил изменения слов
23469 0:00:00:00 - Нет сложенных правил
23470 0:00:00:01 Сессия завершена
Я все еще очень новичок в этом мире и продолжаю учиться, так что простите меня, если это очевидно для вас, а я просто дурачусь, но любые указания в правильном направлении и любая помощь будут очень признательны!
Обычно Джон занимал бы больше времени, чтобы пройти через rockyou.txt с хешем zip. Я не знаю, почему это занимает так мало времени, но, думаю, у вас может быть только обрезанная версия rockyou.txt.
Строка !!rebound!!..*7¡Vamos!
означает, что Джон в данный момент пытается все пароли из rockyou.txt с !!rebound!!
до *7¡Vamos!
.
Джон не взламывает хеш и не выдаёт вам пароль, либо потому что хеш был поврежден из-за путаницы bash с некоторыми специальными символами, или просто потому что открытый текст отсутствует в rockyou.txt.
Ответ или решение
Отвечая на ваш вопрос о проблеме с взломом ZIP-пароля с использованием John the Ripper (JTR) и wordlist rockyou.txt, давайте разберемся по порядку.
Краткий анализ вашей попытки
Вы использовали команду zip2john
для извлечения хеша из файла username.zip
, что является правильным шагом. Полученный вами хеш выглядит следующим образом:
ver 1.0 efh 5455 efh 7875 username.zip/username/password.zip PKZIP Encr: 2b chk, TS_chk, cmplen=261, decmplen=249, crc=CFA48832
Вы затем использовали команду:
john -wordlist=/usr/share/wordlists/rockyou.txt user.txt
Согласно вашему выводу, JTR завершил свою работу очень быстро, за 0.01 секунды, с сообщением:
!!rebound!!..*7¡Vamos!
Понимание вывода
-
Скорость завершения: Если JTR завершил работу так быстро, это указывает на то, что, возможно, он не смог попробовать ни один пароль. Это может означать, что хеш либо поврежден, либо логика поиска пароля была нарушена.
-
*Сообщение `!!rebound!!..7¡Vamos!
**: Это означает, что программа перемещалась по списку слов и попробовала значения из области от
!!rebound!!до
*7¡Vamos!`. Ваша версия rockyou.txt может быть неполной, что объясняет, почему JTR не смог найти ни одного подходящего пароля.
Причины, по которым пароль не найден
-
Укороченный wordlist: Возможно, в вашей версии rockyou.txt отсутствуют некоторые пароли. Проверьте, что файл имеет полную версию и содержит достаточное количество паролей.
-
Проблемы с хешем: Хеш может быть поврежден или некорректно извлечен. Убедитесь, что вы получили его правильно с помощью
zip2john
и хеш корректно сохраняется вuser.txt
. -
Специальные символы: Иногда специальные символы в имени файла или пароле могут мешать корректной обработке. Попробуйте протестировать с другим ZIP-файлом и простым паролем для выполнения отладки.
Что делать дальше?
-
Проверка wordlist: Убедитесь, что используемая вами версия rockyou.txt полная. Проверьте его размер (в байтах) и наличие всех строк.
-
Проверка хеша: Попробуйте повторно извлечь хеш из ZIP-файла и убедиться, что он верный. Вы можете использовать
cat user.txt
, чтобы взглянуть на его содержимое. -
Тестирование с другим ZIP-файлом: Создайте новый ZIP-файл с простым паролем и попробуйте его взломать, используя те же команды. Это поможет исключить проблемы с вашим источником данных.
-
Обновление JTR: Убедитесь, что вы используете последнюю версию John the Ripper, так как новые версии могут содержать исправления и улучшения.
Применяя указанные выше рекомендации, вы сможете понять и исправить ситуацию, связанную с взломом пароля. Если у вас возникнут дополнительные вопросы, не стесняйтесь спрашивать. Удачи в ваших дальнейших исследованиях в области информационной безопасности!