John the Ripper: impossibile visualizzare hash MD5 crackato

1

Sto provando a decifrare alcuni hash MD5 dati in BWA di OWASP sul loro sito DVWA. Sono stato in grado di utilizzare John the Ripper e la prima volta che ha funzionato correttamente e ha mostrato gli hash invertiti usando il codice:

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

Tuttavia, ogni volta che provo a farlo di nuovo per lo stesso identico file, restituisce quanto segue:

Using default input encoding: UTF-8
Loaded 6 password hashes with no different salts (Raw-MD5 [MD5 128/128 XOP 4x2])
Remaining 1 password hash
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:01 DONE (2017-02-22 17:31) 0g/s 8746Kp/s 8746Kc/s 8746KC/s                   ..*7¡Vamos!
Session completed
    
posta therealtpain 22.02.2017 - 23:56
fonte

2 risposte

4

Come puoi vedere nel documento link , John (e quasi ogni buon cracker di hash) memorizzerà il crack hash in qualche tipo di file / db.

Questo è per le prestazioni, questo programma controllerà gli hash già incrinati impedendo loro di spendere tempo CPU / gpu.

Nel caso di John, si trova in: $JOHN/john.pot (il percorso $JOHN dipende dall'installazione)

Puoi visualizzare gli hash precedentemente incrinati nel terminale con il comando: john --show passwd

Questo comportamento è quasi standard.

    
risposta data 23.02.2017 - 00:05
fonte
1

Ho avuto lo stesso problema, ma non avevo mai eseguito john sugli hash prima, quindi --show non avrebbe avuto senso.

Il problema è che questo non è in realtà un errore o così (come ho pensato inizialmente), ma john semplicemente non ha trovato la password corrispondente.

    
risposta data 05.07.2017 - 15:11
fonte

Leggi altre domande sui tag