joo
2023-01-15 09:19 deepin
小心这是木马程序,到时加密你电脑文件,勒索你赎金到时有可能。
大家谨慎点
Reply Like 0 View the author
小心这是木马程序,到时加密你电脑文件,勒索你赎金到时有可能。
大家谨慎点
小心这是木马程序,到时加密你电脑文件,勒索你赎金到时有可能。
大家谨慎点
木马程序倒不至于,能够在windows的世界里,敢于优先尝试deepin的用户,还是有一定判断力的。
有产品迭代,又是开源。可以看看官方网站介绍 https://www.openwall.com/john/。
https://download.openwall.net/pub/projects/john/
还有hashcat的介绍https://hashcat.net/wiki/
而且hashcat,可以通过apt-get直接安装到系统,说明已经是被收录在系统软件包库中的,只不过收录的版本安装后发现还是5代版本,最新的已经到了6.2.6,支持的类型中多了rar-p等类型。所以目前暂时只能通过编译安装。
hashcat最新版(6.2.6)
https://github.com/hashcat/hashcat
进入解压目录的hashcat,在终端打开
sudo make
sudo make install
完成编译安装
hashcat --version #查看版本号,如果正常显示,说明已经安装成功。
如果需要卸载,运行make uninstall后删除文件夹即可
sudo make uninstall
hashcat命令介绍
https://hashcat.net/wiki/?id=frequently_asked_questions#how_can_i_identify_the_hash_type
在线使用rar2john工具提取rar的hash值,还有一些常用文件类型的提取工具,如pdf2john,office2john,zip2john**【在线提取hash值格式与通过deepin下john the ripper的rar2john提取后的文件内容,稍有不同。JtR提取后要删除开头XXXX.rar:文件名以及末尾:::及type,文件名等内容,只留rar开头与末尾的33,或者30。否则hashcat运行会提示Token length exception或者no hashes load,而john the ripper可以使用】**
https://hashes.com/en/johntheripper/rar2john
这是hashcat实验需要的测试文件格式
https://openwall.info/wiki/john/sample-non-hashes#RAR
实际测试结果[上传图片一直提示违规,打了马赛克都不行,作罢]
对RAR文件hash值结构的分析
这是hashcat 帮助文字,可以查询-m 参数设置,例如RAR31 对应23800 | RAR3-p (Compressed)
使用hashcat --help查看
Usage: hashcat [options]... hash|hashfile|hccapxfile [dictionary|mask|directory]...
11600 | 7-Zip | Archive
12500 | RAR3-hp | Archive
23800 | RAR3-p (Compressed) | Archive
23700 | RAR3-p (Uncompressed) | Archive
13000 | RAR5 | Archive
17220 | PKZIP (Compressed Multi-File) | Archive
17200 | PKZIP (Compressed) | Archive
17225 | PKZIP (Mixed Multi-File) | Archive
17230 | PKZIP (Mixed Multi-File Checksum-Only) | Archive
17210 | PKZIP (Uncompressed) | Archive
20500 | PKZIP Master Key | Archive
20510 | PKZIP Master Key (6 byte optimization) | Archive
23001 | SecureZIP AES-128 | Archive
23002 | SecureZIP AES-192 | Archive
23003 | SecureZIP AES-256 | Archive
13600 | WinZip | Archive
18900 | Android Backup | Archive
24700 | Stuffit5 | Archive
[ Attack Modes ] -
| Mode
===+======
0 | Straight
1 | Combination
3 | Brute-force
6 | Hybrid Wordlist + Mask
7 | Hybrid Mask + Wordlist
9 | Association
[ Basic Examples ] -
Attack- | Hash- |
Mode | Type | Example command
==================+=======+==================================================================
Wordlist | P | hashcat -a 0 -m 400 example400.hash example.dict
Wordlist + Rules | MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule
Brute-Force | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a
Combinator | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict
Association | $1$ | hashcat -a 9 -m 500 example500.hash 1word.dict -r rules/best64.rule
If you still have no idea what just happened, try the following pages:
If you think you need help by a real human come to the hashcat Discord: