Me gustaría atacar un hash sha256 de creación propia con john --wordlist=
Hasta ahora he hecho lo siguiente:
$ echo 'testpassword' | sha256sum > mypassword
eliminó la cola de la salida con vim
$ cat mypassword
dc460da4ad72c482231e28e688e01f2778a88ce31a08826899d54ef7183998b5
penetrar con john
$ john --wordlist=list.txt --format=raw-sha256 mypassword
resultado:
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 128/128 SSE2 4x])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:06 DONE (2017-01-06 12:47) 0g/s 2347Kp/s 2347Kc/s 2347KC/s
Session completed
mostrar
$ john --show mypassword
0 password hashes cracked, 1 left
¿Qué hice mal? ¿ raw-sha256
no es el formato correcto? La contraseña de prueba está definitivamente en la lista de palabras.