本文主要是介绍kali john二次查看爆破值,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
john二次查看爆破值
└─# john --format=Raw-MD5 1.txt
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5 256/256 AVX2 8x3])
Warning: no OpenMP support for this hash type, consider --fork=4
Proceeding with single, rules:Single
Press 'q' or Ctrl-C to abort, almost any other key for status
Almost done: Processing the remaining buffered candidate passwords, if any.
Proceeding with wordlist:/usr/share/john/password.lst
Proceeding with incremental:ASCII
863211 (?)
1g 0:00:00:07 DONE 3/3 (2024-04-01 14:49) 0.1340g/s 37077Kp/s 37077Kc/s 37077KC/s 863830..863216
Use the "--show --format=Raw-MD5" options to display all of the cracked passwords reliably
Session completed. ┌──(root㉿kali)-[~]
└─# john --format=Raw-MD5 1.txt
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5 256/256 AVX2 8x3])
No password hashes left to crack (see FAQ)
第一次运行 john --format=Raw-MD5 1.txt
时,john
加载了哈希值,并且警告说对于这种哈希类型没有 OpenMP 支持(OpenMP 是一个用于共享内存并行编程的 API),因此建议使用 --fork=4
参数来利用四个进程并行处理(这取决于您的系统核心数,您可能需要根据实际情况调整该数字)。然后,john
尝试了单规则攻击(Single
),接着使用了默认的字典文件 /usr/share/john/password.lst
,并且最后尝试了 ASCII 增量攻击。
输出中的 863211
可能是被破解的哈希值对应的明文密码的一部分或全部(具体取决于哈希值)。john
显示了它处理了多少个候选密码(在这个例子中是 3/3
),并且给出了破解的速度和进度。
当您第二次运行相同的命令时,john
发现没有剩余的哈希值需要破解,因为第一次运行时已经找到了匹配项。这就是为什么它显示 “No password hashes left to crack”。
如果您想查看已经破解的密码,可以使用 --show
选项,正如输出中建议的那样:
john --show --format=Raw-MD5 1.txt
这将显示 1.txt
文件中所有已经破解的哈希值对应的明文密码。
这篇关于kali john二次查看爆破值的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!