passwords attacks - andyceo/documentation GitHub Wiki
Мы будем использовать JohnTheRipper
-
создайте рабочую папку и перейдите в нее, например
/tmp/work && cd /tmp/work
. Все дальнейшие команды будут даны в предположении что вы находитесь в этой папке -
положите файлы
.kbd
или.kbdx
с базой в рабочую папку. Если вы используете ключевой файл (Keyfile) совместно с паролем, то положите его в рабочую папку -
клонируем репозиторий и скомпилируем (см. инструкции в https://github.com/magnumripper/JohnTheRipper/blob/bleeding-jumbo/doc/INSTALL-UBUNTU, например)
-
затем воспользуемся утилитой
keepass2john
, которая скомпилируется вместе с основной, чтобы извлечь хэш пароля:./JohnTheRipper/run/keepass2john keepassdb.kdbx > my.hash
или, если используется ключевой файл:
./JohnTheRipper/run/keepass2john -k keyfile.key keepassdb.kdbx > my.hash
-
Если вы помните пароль частично, то можете использовать режим подбора по маске:
./JohnTheRipper/run/john --mask=?1iec2?2ete?3?3?3?3 -1=[Zz] -2=[Oo] -3=[Quaix1f123] my.hash --min-len=10
-
Атака по словарю:
./JohnTheRipper/run/john --wordlist=mywordlist.txt my.hash
-
Можно прервать перебор паролей по
Ctrl+C
, а затем возобновить с помощью./JohnTheRipper/run/john --restore
. Также можно использовать именованные сеансы, и восстанавливать их по имени. Еслиjohn
найдет пароль, он остановится и покажет его. -
Посмотреть найденные пароли:
./JohnTheRipper/run/john --show my.hash
Ссылки: