自分で作成したsha256ハッシュをjohn --wordlist=
で攻撃したい
これまでのところ、私は次のことを行いました:
$ echo 'testpassword' | sha256sum > mypassword
vimで出力の末尾を削除
$ cat mypassword
dc460da4ad72c482231e28e688e01f2778a88ce31a08826899d54ef7183998b5
ジョンを貫く
$ john --wordlist=list.txt --format=raw-sha256 mypassword
結果:
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 128/128 SSE2 4x])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:06 DONE (2017-01-06 12:47) 0g/s 2347Kp/s 2347Kc/s 2347KC/s
Session completed
公演
$ john --show mypassword
0 password hashes cracked, 1 left
何を間違えたのですか? raw-sha256
は正しい形式ではありませんか?テストパスワードは間違いなくワードリストにあります。
文字列の最後に意図しない改行があります。使用する -n
で、末尾の改行文字を省略します。
エコー -n 'testpassword' | sha256sum> mypassword
そうしないと、別のハッシュになります。
$ echo testpassword | sha256sum e0d7d338cb1259086d775c964fba50b2a84244ba4cd2815e9f6f4a8d9daaa656- $ echo -n testpassword | sha256sum 9f735e0df9a1ddc702bf0a1a7b83033f9f7153a00c29de82cedadc9957289b05-
次に、あなたがしたように進んでください。
デモ:
$ echo -n "abc123" | sha256sum | cut -f 1 -d ""> password $ john --show --format = raw-sha256 password ?: abc123 1つのパスワードハッシュをクラック、残り0個
(私はcut
を使用してハッシュの後のハイフンを削除しました。)