Guide Geek IT

John the Ripper in Metasploit


Metasploit ha rilasciato un John the Ripper con integrazione del celebre tool di Password Cracker in Metasploit. Ora è direttamente possibile craccare le password deboli riuniti in file hash, o LANMAN / NTLM, hashdump in msfconsole .

JTR è integrato come ” modulo “ausiliario, chiamato” jtr_crack_fast “e può essere utilizzato digitando il seguente comando:

Per poter utilizzare questo modulo ausiliario è necessario avere il supporto Metasploit database ( postgres o mysql ) e collegare a questo database. Per creare e / o collegarsi a un database, è sufficiente digitare i comandi seguenti:

Se non si dispone di un database esistente, ” db_connect ” bisogna creare il database. Inoltre è possibile utilizzare ” db_status “per verificare la vostra connessione.

Una volta che avrete sfruttato una finestra di Windows e ottenuto una sessione con privilegi di sistema, è possibile raccogliere tutti LANMAN / NTLM hasdumps con il comando ” hashdump modulo”.


Tutti hasdumps raccolti sono memorizzati nella ” tabella ” del database. Ora, che avete hashdumps nel database si tenta di violare le password deboli con il Metasploit integrato con John the Ripper a vostra disposizione.

Se la password è craccata con successo, poi vengono anche memorizzati nel database. Metasploit costruiscono in JTR un vocabolario standard e regole da linea di comando, ma è anche possibile fornire al modulo il percorso della directory che contiene JTR e anche il percorso assoluto del file eseguibile JTR ( JOHN_PATH ).
Per trovare il file la path giusta è ” john.conf file “si trova di default in” / opt/metasploit3/msf3/data/john/confs/john.conf ” mentre per la lista di parole dovete andare in / opt/metasploit3/msf3/data/john/wordlists/password.lst “.



Argomenti correlati a: John the Ripper in Metasploit


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *