openwall/john

GitHub: openwall/john

老牌开源离线密码安全审计与恢复工具,jumbo 版支持数百种哈希与加密类型,广泛用于渗透测试、安全审计和密码恢复场景。

Stars: 12788 | Forks: 2454

[![Circle CI](https://circleci.com/gh/openwall/john/tree/bleeding-jumbo.svg?style=shield)](https://circleci.com/gh/openwall/john/tree/bleeding-jumbo) [![Downloads](https://img.shields.io/badge/Download-Windows%20Build-blue.svg)](https://github.com/openwall/john-packages/releases) [![License](https://img.shields.io/badge/License-GPL%20v2%2B-blue.svg)](https://github.com/openwall/john/blob/bleeding-jumbo/doc/LICENSE) ![GitHub commit activity](https://img.shields.io/github/commit-activity/m/openwall/john?color=yellow) ![GitHub commits since tagged version](https://img.shields.io/github/commits-since/openwall/john/1.9.0-Jumbo-1?color=brown) # John the Ripper 这是 John the Ripper 的社区增强版“jumbo”版本。 它包含大量由 jumbo 开发者和用户社区贡献的代码、文档和数据。在 jumbo 中添加新代码非常容易,而且质量要求较低,尽管最近我们已经开始对所有贡献进行相当多的自动化测试。这意味着你会获得许多不一定“成熟”的功能,反过来说,这也意味着代码中出现 bug 是在所难免的。 John the Ripper 的主页是: https://www.openwall.com/john/ 如果您对本版本或 JtR 整体有任何意见,请加入 john-users 邮件列表并在那里发帖: https://www.openwall.com/lists/john-users/ 如果要为 John the Ripper jumbo 做贡献,请使用 GitHub 上的 pull requests: https://github.com/openwall/john/blob/bleeding-jumbo/CONTRIBUTING.md 下面包含的是 John the Ripper 核心的基础文档。 ## John the Ripper 密码破解器 John the Ripper 是一个快速的密码破解器,目前支持多种版本的 Unix、macOS、Windows、DOS、BeOS 和 OpenVMS(后者需要贡献的补丁)。其主要目的是检测薄弱的 Unix 密码。除了在多种 Unix 版本中最常见的几种 crypt(3) 密码哈希类型外,开箱即支持的还有 Kerberos/AFS 和 Windows LM 哈希,以及基于 DES 的 tripcodes,加上“-jumbo”版本中数百种额外的哈希和密码。 ## 如何安装 有关在系统上安装 John 的信息,请参阅 [INSTALL](doc/INSTALL)。 ## 如何使用 要运行 John,您需要为其提供一些密码文件,并可选择指定一种破解模式,如下所示,使用默认的模式顺序并假设“passwd”是您的密码文件副本: ``` john passwd ``` 或者,仅限制为字表模式,但允许使用字词调整规则: ``` john --wordlist=password.lst --rules passwd ``` 被破解的密码将打印到终端并保存在名为 $JOHN/john.pot 的文件中(在文档和 John 的配置文件中,“$JOHN”指的是 John 的“主目录”;具体是哪个目录取决于您安装 John 的方式)。$JOHN/john.pot 文件也用于在您下次运行 John 时不加载您已经破解的密码哈希。 要获取已破解的密码,请运行: ``` john --show passwd ``` 在破解过程中,您可以按任意键查看状态,或按“q”或 Ctrl-C 中止会话并将其状态保存到文件(默认为 $JOHN/john.rec)。如果您在 John 尚未完成处理第一次 Ctrl-C 之前第二次按下 Ctrl-C,John 将立即中止而不保存。默认情况下,状态也会每 10 分钟保存一次,以便在发生崩溃时进行恢复。 要继续被中断的会话,请运行: ``` john --restore ``` 这些只是您可以使用 John 进行的最基本操作。有关命令行选项的完整列表以及更复杂的使用示例,您应该分别参考 OPTIONS 和 EXAMPLES。 请注意,John 的“二进制”(预编译)发行版可能包含替代的可执行文件,而不仅仅是“john”。您可能需要选择最适合您系统的可执行文件,例如“john-omp”以利用多个 CPU 和/或 CPU 核心。 ## 功能 John the Ripper 旨在功能丰富且快速。它在一个程序中结合了多种破解模式,并且完全可根据您的特定需求进行配置(您甚至可以使用支持 C 语言子集的内置编译器定义自定义破解模式)。此外,John 可用于多个不同的平台,这使您能够在任何地方使用同一个破解器(您甚至可以继续在另一个平台上开始的破解会话)。 开箱即用,John 支持(并自动检测)以下 Unix crypt(3) 哈希类型:传统的基于 DES 的、“bigcrypt”、BSDI 扩展的基于 DES 的、FreeBSD 基于 MD5 的(也用于 Linux 和 Cisco IOS),以及 OpenBSD 基于 Blowfish 的(现在也用于某些 Linux 发行版,并受最新版本的 Solaris 支持)。开箱即用支持的还有 Kerberos/AFS 和 Windows LM(基于 DES)哈希,以及基于 DES 的 tripcodes。 在装有 glibc 2.7+ 的 Linux 发行版上运行时,John 1.7.6+ 额外支持(并自动检测)SHA-crypt 哈希(实际上被 Fedora 和 Ubuntu 的最新版本使用),并带有可选的 OpenMP 并行化(需要 GCC 4.2+,需要通过取消注释 Makefile 开头附近相应的 OMPFLAGS 行在编译时显式启用)。 同样,在最新版本的 Solaris 上运行时,John 1.7.6+ 支持并自动检测 SHA-crypt 和 SunMD5 哈希,同样带有可选的 OpenMP 并行化(需要 GCC 4.2+ 或最新的 Sun Studio,需要通过取消注释 Makefile 开头附近相应的 OMPFLAGS 行在编译时显式启用,并在运行时通过将 OMP_NUM_THREADS 环境变量设置为所需的线程数来启用)。 “-jumbo”版本添加了对数百种额外哈希和密码类型的支持,包括快速内置的 SHA-crypt 和 SunMD5 实现、Windows NTLM(基于 MD4)密码哈希、各种 macOS 和 Mac OS X 用户密码哈希、快速哈希(如 raw MD5、SHA-1、SHA-256 和 SHA-512,许多“Web 应用程序”历史上误用于密码)、各种其他“Web 应用程序”密码哈希、各种 SQL 和 LDAP 服务器密码哈希以及许多其他哈希类型,以及许多非哈希类型,如 SSH 私钥、S/Key skeykeys 文件、Kerberos TGT、加密文件系统(如 macOS .dmg 文件和“sparse bundles”)、加密档案(如 ZIP(经典 PKZIP 和 WinZip/AES)、RAR 和 7z)、加密文档文件(如 PDF 和 Microsoft Office 的)——这些只是一些例子。要加载其中一些较大的文件进行破解,应首先使用相应的捆绑 *2john 程序,然后将其输出馈送到 JtR -jumbo 中。 ## 图形用户界面 (GUI) John the Ripper 有一个官方 GUI:Johnny。 尽管 Johnny 是面向 JtR 核心的,但所有基本功能应该能在所有版本(包括 jumbo)中工作。 Johnny 是一个独立的程序,因此您需要安装 John the Ripper 才能使用它。 有关 Johnny 及其版本的更多信息在 Wiki 上: https://openwall.info/wiki/john/johnny ## 文档 其余文档位于单独的文件中,此处按推荐的阅读顺序列出: * [INSTALL](doc/INSTALL) - 安装说明 * [OPTIONS](doc/OPTIONS) - 命令行选项和附加工具 * [MODES](doc/MODES) - 破解模式:它们是什么 * [CONFIG](doc/CONFIG) (*) - 如何自定义 * [RULES](doc/RULES) (*) - 字表规则语法 * [EXTERNAL](doc/EXTERNAL) (*) - 定义外部模式 * [EXAMPLES](doc/EXAMPLES) - 使用示例 - 强烈推荐 * [FAQ](doc/FAQ) - 猜猜看 * [CHANGES](doc/CHANGES) (*) - 变更历史 * [CONTACT](doc/CONTACT) (*) - 如何联系作者或以其他方式获得支持 * [CREDITS](doc/CREDITS) (*) - 致谢 * [LICENSE](doc/LICENSE) - 版权和许可条款 * [COPYING](doc/COPYING) - GNU GPL 版本 2,如上文 LICENSE 所引用 (*) 大多数用户可以安全地跳过这些。 jumbo 的“doc”目录中还有许多额外的文档文件,您也会想要探索一下。 祝您阅读愉快!
标签:DOS头擦除, FPGA, John the Ripper, Jumbo, Kali工具, PoC, SysWhispers, Vectored Exception Handling, Veh, VEH, ZAP项目解析, 加密文件系统, 加密解密, 子域名枚举, 字典攻击, 客户端加密, 客户端加密, 密码审计, 密码强度检测, 密码破解, 开源安全工具, 数据取证, 暴力破解, 用户模式钩子绕过, 离线攻击, 系统安全, 网络安全, 逆向工程平台, 隐私保护