Guide Geek IT

John the Ripper in Metasploit


Metasploit ha rilasciato un John the Ripper con integrazione del celebre tool di Password Cracker in Metasploit. Ora è direttamente possibile craccare le password deboli riuniti in file hash, o LANMAN / NTLM, hashdump in msfconsole .

JTR è integrato come ” modulo “ausiliario, chiamato” jtr_crack_fast “e può essere utilizzato digitando il seguente comando:

Per poter utilizzare questo modulo ausiliario è necessario avere il supporto Metasploit database ( postgres o mysql ) e collegare a questo database. Per creare e / o collegarsi a un database, è sufficiente digitare i comandi seguenti:

Se non si dispone di un database esistente, ” db_connect ” bisogna creare il database. Inoltre è possibile utilizzare ” db_status “per verificare la vostra connessione.

Una volta che avrete sfruttato una finestra di Windows e ottenuto una sessione con privilegi di sistema, è possibile raccogliere tutti LANMAN / NTLM hasdumps con il comando ” hashdump modulo”.


Tutti hasdumps raccolti sono memorizzati nella ” tabella ” del database. Ora, che avete hashdumps nel database si tenta di violare le password deboli con il Metasploit integrato con John the Ripper a vostra disposizione.

Se la password è craccata con successo, poi vengono anche memorizzati nel database. Metasploit costruiscono in JTR un vocabolario standard e regole da linea di comando, ma è anche possibile fornire al modulo il percorso della directory che contiene JTR e anche il percorso assoluto del file eseguibile JTR ( JOHN_PATH ).
Per trovare il file la path giusta è ” john.conf file “si trova di default in” / opt/metasploit3/msf3/data/john/confs/john.conf ” mentre per la lista di parole dovete andare in / opt/metasploit3/msf3/data/john/wordlists/password.lst “.



Argomenti correlati a: John the Ripper in Metasploit


One comment on “John the Ripper in Metasploit

  1. Pingback: John the Ripper in Metasploit | SegnalaFeed.It

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>