John el destripador no descifra la contraseña

13

Me gustaría atacar un hash sha256 de creación propia con john --wordlist=

Hasta ahora he hecho lo siguiente:

$ echo 'testpassword' | sha256sum > mypassword

eliminó la cola de la salida con vim

$ cat mypassword
dc460da4ad72c482231e28e688e01f2778a88ce31a08826899d54ef7183998b5

penetrar con john

$ john --wordlist=list.txt --format=raw-sha256 mypassword

resultado:

Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 128/128 SSE2 4x])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:06 DONE (2017-01-06 12:47) 0g/s 2347Kp/s 2347Kc/s 2347KC/s
Session completed

mostrar

$ john --show mypassword
0 password hashes cracked, 1 left

¿Qué hice mal? ¿ raw-sha256 no es el formato correcto? La contraseña de prueba está definitivamente en la lista de palabras.

    
pregunta user430 06.01.2017 - 18:52
fuente

1 respuesta

31

Su cadena tiene un salto de línea no deseado al final. Utilice -n para omitir el carácter de nueva línea final:

echo -n 'testpassword' | sha256sum > mypassword

De lo contrario, terminas con un hash diferente:

$ echo testpassword | sha256sum
e0d7d338cb1259086d775c964fba50b2a84244ba4cd2815e9f6f4a8d9daaa656  -
$ echo -n testpassword | sha256sum
9f735e0df9a1ddc702bf0a1a7b83033f9f7153a00c29de82cedadc9957289b05  -

Luego, proceda como lo hiciste.

Demo:

$ echo -n "abc123" | sha256sum | cut -f 1 -d " " > password
$ john --show --format=raw-sha256 password
?:abc123

1 password hash cracked, 0 left

(Usé cut para eliminar el guión después del hash.)

    
respondido por el Arminius 06.01.2017 - 18:55
fuente

Lea otras preguntas en las etiquetas