wget http://www.openwall.com/john/j/john-1.8.0.tar.gz
tar zxvf john-1.8.0.tar.gz -C /usr/src/
cd /usr/src/john-1.8.0/ # 因为惯性下 我们直接源码目录下就开始操作,导致报错尴尬了1个小时才解决。。下了各种包。充分说明了粗心的后果。
cd /src #不精干,一定要进入src下。不然make会报错
make clean linux-x86-64
cd /usr/src/john-1.8.0/run
ls -l john
cp /etc/shadow /root/shadow.txt
/usr/src/john-1.8.0/run/john /root/shadow.txt(字典默认使用run下面的password.lst)
/usr/src/john-1.8.0/run/john --show /root/shadow.txt (查看已经破解出来的密码列表)
真正的暴力破解,准备好密码文件字典,默认为password.lst,我们可以更新它为更强大的字典,并执行john程序,结合--wordlist=字典文件
~] #:>john.pot(清空已破解出的账户列表,以便重新分析)
[root@Zabbix_server ~]# find / -name "john.pot"
/usr/src/john-1.8.0/run/john.pot
~] #/usr/src/john-1.8.0/run/john --wordlist=/usr/src/john-1.8.0/run/password.lst /root/shadow.txt (加入字典重新分析)
事实证明还是字典比较强大
[root@Zabbix_server run]# /usr/src/john-1.8.0/run/john --wordlist=/usr/src/john-1.8.0/run/password.lst /root/shadow.txt
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
666666 (sa)
666666 (root)