安装 Kali Linux 2024.2 和使用 John the Ripper 恢复密码之前的备忘录
你好。
我的梦想是一名白人黑客,
我是来自系统解决方案部门的Kawa。
我终于开始使用 Kali Linux,我长期以来一直想这样做,所以我想我应该把它留在这里作为备忘录。
这次,我将解释如何在 Windows 计算机上将其安装为虚拟机,以及如何使用 John the Ripper 恢复密码。
环境
Windows 11 Pro
(假设您有一个虚拟环境来运行 *iso 文件)
下载
我会从官方网站带来图片。大约有4GB,所以你需要等待一段时间。
https://www.kali.org/get-kali/#kali-installer-images
这次,我会下载64位版本,即推荐的完整镜像。
我对卡利紫也很感兴趣,下次试试。
https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home
安装
一旦它作为虚拟机启动,基本上您所要做的就是按照以下步骤按照提示进行操作。
它是一个 GUI,所以非常简单。
https://www.kali.org/docs/installation/hard-disk-install
请参阅下文了解系统要求。
https://www.kali.org/docs/installation/hard-disk-install/#system-requirements
如下所述,对于基于 GUI 的基本使用,2GB RAM 和 20GB 磁盘空间应该足够了。
在低端
,您可以将 Kali Linux 设置为没有桌面的基本 Secure Shell (SSH) 服务器,只需使用 128 MB RAM(建议 512 MB)和 2 GB 磁盘空间。如果您选择安装默认的 Xfce4 桌面和 kali-linux-default 元包,那么您实际上应该瞄准至少 2 GB 的 RAM 和 20 GB 的磁盘空间。当使用资源密集型应用程序(例如 Burp Suite)时,他们建议在至少 8 GB RAM(如果是大型 Web 应用程序,则甚至更多!)或同时使用并发程序。
这次我将使用英语并带有大量文档。如果您逐步进行,则
一旦您完成输入“确定”提示,安装就会开始。等的时候我会喝点茶。
从下载到启动大约需要10分钟。它启动成功了。
我想我学生时代的家政课上就做过一个这样图案的背包。
版本
┌──(hamchan㉿kali)-[~/.ssh] └─$ cat /etc/os-release PRETTY_NAME="Kali GNU/Linux 滚动" NAME="Kali GNU/Linux" VERSION_ID="2024.2" VERSION=" 2024.2" VERSION_CODENAME=kali-rolling ID=kali ID_LIKE=debian HOME_URL="https://www.kali.org/" SUPPORT_URL="https://forums.kali.org/" BUG_REPORT_URL="https://bugs.2024.2" kali.org/" ANSI_COLOR="1;31"
尝试使用开膛手约翰
Kali Linux 上安装的一些功能是John the Ripper
它是一个可以用作安全审计和密码恢复工具的OSS。当然,滥用是严格禁止的。
这次,我将用它来分析一个简单的密码。
从左上角的龙菜单中搜索约翰并打开它。
ZIP文件密码分析
创建一个文本文件并 password1234 等路径对其进行压缩
$ nano test.txt # 这次在文本中写入“test”并保存 $ zip -e --password='password1234' test.zip test.txt
密码列表文件位于“/usr/share/wordlists”下,所以这次我们将使用
rockyou.txt 在我的环境中,rockyou被压缩成gz文件,所以我在使用之前将其解压。
$ sudogunzip /usr/share/wordlists/rockyou.txt.gz # rockyou.txt 的内容。一个简单的列表攻击... $ head -10 /usr/share/wordlists/rockyou.txt 123456 12345 123456789 密码 iloveyou princess 1234567 rockyou 12345678 abc123 ....
使用“zip2john”对压缩文件进行哈希处理。
然后解析该输出文件。
# 散列 $ zip2john test.zip > output.txt ver 1.0 efh 5455 efh 7875 扫描 EOD... 发现扩展本地标头 test.zip/test.txt PKZIP Encr: 2b chk, TS_chk, cmplen=12, demplen=0 , crc=00000000 ts=3D07 cs=3d07 type=0 跳过短文件 test.txt # 顺便可以看到它是这样散列的(PKZIP 格式) $ cat output.txt test.zip/test.txt:$ pkzip $1*2*2*0*11*5*3bb935c6*0*42*0*11*3adc*6a1ab15b45aae616ebb971e8a7b70f7905*$/pkzip$:test.txt:test.zip::test.zip # 分析 $ john -- wordlist =/usr/share/wordlists/rockyou.txt output.txt 使用默认输入编码:UTF-8 已加载 1 个密码哈希 (PKZIP [32/64]) 将运行 4 个 OpenMP 线程 按“q”或 Ctrl-C 中止,几乎任何其他状态键 password1234 (test.zip/test.txt) # 已解析密码 1g 0:00:00:00 DONE (2024-08-13 07:42) 100.0g/s 1638Kp/s 1638Kc /s 1638KC /s Total90..cocoliso 使用“--show”选项可靠地显示所有破解的密码
我能够成功(?)分析密码“password1234”。
当然,除非它在字典中,否则无法对其进行分析,但是当您丢失 ZIP 文件的路径时,它似乎很有用。
分析私钥密码
除了压缩文件之外,如果您忘记为私钥设置的密码,还可以使用 John the Ripper。
当然,再次强调,滥用是严格禁止的。
我想根据时代创建一个 ED25519 密钥并分析密码(也称为“password1234”)。
# 生成密钥。 $ ssh-keygen -t ed25519 生成公共/私有 ed25519 密钥对 输入保存密钥的文件 (/home/hamchan/.ssh/id_ed25519): 输入密码(没有密码则为空): # 将密码设置为 "再次输入相同的密码: 您的身份已保存在 /home/hamchan/.ssh/id_ed25519 您的公钥已保存在 /home/hamchan/.ssh/id_ed25519.pub 密钥指纹为: SHA256: Zf4jdBop+vjjWmnZnErvdRzwgPY8zlzSnXyv7OPJ75s hamchan@kali 的随机图像是:+--[ED25519 256] | | . ----[SHA256]-----+ # 生成哈希值 $ /usr/share /john/ssh2john.py id_ed25519 > id_25519.txt $ ls -l Total 12 -rw-rw-r-- 1 hamchan hamchan 616 8月14日01:10 id_25519.txt -rw------- 1 hamchan hamchan 444 8月14日01:03 id_ed25519 -rw-r--r-- 1 hamchan hamchan 94 8月14日01:03 id_ed25519.pub # 添加到列表。这次大约花了8分钟。 $ john id_25519.txt --wordlist=/usr/share/wordlists/rockyou.txt 使用默认输入编码:UTF-8 加载 1 个密码哈希(SSH、SSH 私钥 [RSA/DSA/EC/OPENSSH 32/64])对于所有加载的哈希值,成本 1(KDF/密码 [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES])为 2 对于所有加载的哈希值,成本 2(迭代计数)为 24 将运行 4 个 OpenMP 线程 按 'q ' 或 Ctrl-C 中止,几乎任何其他状态键 0g 0:00:00:04 0.00% (ETA: 2024-08-20 11:43) 0g/s 20.86p/s 20.86c/s 20.86C/丹妮拉..钻石 0g 0:00:00:06 0.00% (预计到达时间: 2024-08-21 19:53) 0g/s 20.94p/s 20.94c/s 20.94C/s 卡罗莱纳..大卫 0g 0:00 :02:22 0.02% (预计到达时间: 2024-08-23 18:51) 0g/s 20.90p/s 20.90c/s 20.90C/s 长矛..科尔顿 0g 0:00:02:23 0.02% (预计到达时间: 2024-08-23 17:57) 0g/s 20.90p/s 20.90c/s 20.90C/s 祝福..玫瑰 0g 0:00:02:40 0.02% (预计到达时间: 2024-08-23 18:03) 0g/s 20.92p/s 20.92c/s 20.92C/s 地狱男爵..星女郎 0g 0:00:05:22 0.04% (预计到达时间: 2024-08-23 15:57) 0g/s 20.95p/s 20.95c /s 20.95C/s love77..random1 0g 0:00:05:23 0.04% (预计到达时间: 2024-08-23 15:33) 0g/s 20.94p/s 20.94c/s 20.94C/s 波利.. 3333333 0g 0:00:05:25 0.04% (预计到达时间: 2024-08-23 15:50) 0g/s 20.95p/s 20.95c/s 20.95C/s 123456123..valley 0g 0:00:05:29 0.04% (预计到达时间: 2024-08-23 15:18) 0g/s 20.94p/s 20.94c/s 20.94C/s bethan..blaster 0g 0:00:07:55 0.06% (预计到达时间: 2024-08- 23 14:42) 0g/s 20.93p/s 20.93c/s 20.93C/s 吉迪恩..史蒂文斯 0g 0:00:07:58 0.06% (预计到达时间: 2024-08-23 14:38) 0g/s 20.93 p/s 20.93c/s 20.93C/s cosworth..rainier password1234 (id_ed25519) # 成功分析Password1234。 1g 0:00:12:37 DONE (2024-08-14 01:23) 0.001320g/s 20.92p/s 20.92c/s 20.92C/s sexyslim..moocow1 使用“--show”选项显示所有破解密码的会话已可靠完成。
这次我也成功(?)分析了。 RSA 的过程是相同的。
本文仅用于在您忘记密码时恢复您的密码,因此再次强调,严禁滥用。
Kali Linux对于白黑客来说是一个有趣的游乐园般的操作系统,所以当我有更多时间时我想写更多关于它的内容。
完全的