<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    pwcrack-framework工具安裝使用

    VSole2022-08-03 07:42:57

    這篇文章記錄的是我在測試這個項目時遇到不少問題的解決過程,作者雖然也提供了簡單的安裝說明,但也會因為不同系統和版本而出現各種各樣問題,所以還是記錄一下,遇到此類問題時可以參考下。

    0x00 簡介

    pwcrack-framework是@L-codes師傅用Ruby寫的一個密碼自動破解框架,目前提供了22個在線破解和30個離線破解接口,支持53種算法破解。

    項目地址:

    https://github.com/L-codes/pwcrack-framework

    0x01 特點

    Ruby3.1+(使用Ruby 3.1.1測試)支持Linux/OSX/Windows平臺運行支持在線和離線的進行破解密碼明文支持自動分析密文算法調用插件破解提供簡單的DSL編寫插件配置java環境擴展,支持更多算法,可安裝gem install rjb
    

    0x02 安裝

    首先用了我多年沒更新的kali試了下,結果出現了以下報錯,根據給出的報錯信息來看應該是ruby和bundle版本問題,而我的軟件源也出了點問題,暫時不去解決這個源問題了。

    $ git clone https://github.com/L-codes/pwcrack-framework$ cd pwcrack-framework$ bundle install
    

    換了臺CentOS7,阿里云的軟件源,ruby默認為2.0.0,按作者提示需要升級為3.1.1,嘗試yum和手動編譯安裝來升級ruby,雖然升級成功,但還是用不了,有時還會自動恢復為2.0.0。

    最后是通過RVM方式升級的ruby,先來裝一個RVM,添加aliyun鏡像,但可能會因為墻的原因無法從指定的hkp服務器直接下載和導入簽名,提示:gpg: 找不到有效的 OpenPGP 數據

    $ gem sources -a http://mirrors.aliyun.com/rubygems/$ gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB$ gpg2 --keyserver hkp://pool.sks-keyservers.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
    

    如遇以上報錯提示時可以通過執行以下命令來手動下載和導入密鑰,但得注意看一下返回信息,如果提示無法驗證證書時可嘗試加-k參數解決。

    curl -sSL https://rvm.io/mpapis.asc | sudo gpg2 --import -curl -sSL https://rvm.io/pkuczynski.asc | sudo gpg2 --import -
    

    繼續通過以下命令執行Github上的RVM自動安裝sh腳本,但也因被墻而無法直接訪問到,不過可以添加一條hosts解析記錄來解決這個問題。

    echo "199.232.68.133 raw.githubusercontent.com" >> /etc/hostscurl -sSL https://get.rvm.io | bash -s stable
    

    RVM安裝完成,使用之前還得用source命令執行一下rvm.sh腳本,更新配置文件使其立即生效,查看rvm的版本信息,如果可以則說明已經安裝成功了。

    source /etc/profile.d/rvm.shrvm -v
    

    接著我們再用RVM來安裝一個pwcrack工具所需要的ruby 3.1.1,可以通過ruby -v命令查看是否已經升級成功?

    rvm install 3.1.1ruby -v
    

    RVM升級ruby為3.1.1后就可以執行下pwcrack,這時可以看到還需要裝一些所需的依賴包,都在Gemfile文件里了,執行bundle install命令安裝即可,還有個rjb包,支持des、base64等,按需選擇吧!

    ./pwcrackbundle installgem install rjb
    

    到這里基本上已經OK了,現在就可以用pwcrack工具來破解各種密文了,如常見的Md5、Mysql、Lm以及各種第三方軟件的密文等等,這里我們以Md5為例演示下,更多用法可見工具參數說明。

    ./pwcrack e10adc3949ba59abbe56e057f20f883e
    

    注:部分解密接口需要上墻,所以建議放VPS上運行。最好還是用作者建議的ruby 2.7+/3.1+,否則可能會出現依賴包版本等問題。坑我都已經給踩完了,有想玩的自己去試下吧

    0x03 問題

    (1) 安裝git時發現軟件源有問題,換了個阿里云的軟件源,源文件位置:/etc/yum.repos.d/CentOS-Base.repo

    wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo --no-check-certificateyum install git
    

    (2) curl下載文件時出現報錯curl: (60) Peer's Certificate has expired.,這是由系統時間偏差造成的,只需執行以下命令同步下系統時間即可。

    yum install ntp -ydate -Rntpdate -u 0.centos.pool.ntp.orgdate -R
    

    (3) curl下載文件時出現報錯curl: (60) The certificate issuer's certificate has expired.,這是因為證書失效造成的,只需執行以下命令更新下證書即可。

    yum install ca-certificates -yupdate-ca-trust extract
    
    curlruby
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不像其他全棧框架,bud生成的初始代碼非常少,再添加依賴之后,bud才會生成所有的代碼。用bud run運行項目,開啟一個開發模式的Server:bud run. 其他Bud框架并沒有自己的ORM,用戶可自行選擇orm框架,通過依賴注入在控制器中使用。另外,還有全棧框架包含的特性,如錯誤處理、插件系統、數據驗證及安全、日志、隊列與定時任務、文件與存儲等都可以在官方文檔上找到。
    簡介pwcrack-framework是@L-codes師傅用Ruby寫的一個密碼自動破解框架,目前提供了22個在線破解和30個離線破解接口,支持53種算法破解。特點Ruby3.1+支持Linux/OSX/Windows平臺運行支持在線和離線的進行破解密碼明文支持自動分析密文算法調用插件破解提供簡單的DSL編寫插件配置java環境擴展,支持更多算法,可安裝gem install rjb
    域名準備選擇哪家的云都沒問題,這里我選擇的TX云,因為之前注冊過了,自己拿來做個流量分析不成問題。域名添加解析記錄需要準備自己的vps作為DNS隧道的服務端,且需要添加ns記錄iodined關閉53端口關閉開機自啟systemctl?“D”的數量隨級別增加。
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill ├─2075 tOAK5Ejl
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    實戰 | 挖礦木馬排查
    2023-02-22 10:05:36
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    MHDDoS是一款功能強大的DDoS服務器/站點安全測試工具,該工具包含56種技術,可以幫助廣大研究人員對自己的服務器或網站執行DDoS安全測試。?源碼安裝該工具基于Python開發,因此我們首先需要在本地設備上安裝并配置好Python環境。
    反彈shell命令速查
    2022-07-28 06:13:42
    反彈shell命令速查
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    因此當不方便進行直接傳輸時,同時目標主機是能有網絡連接的,那么此時就可以通過本地下載這種方法來達到文件傳輸的目的。此篇文章,我會對互聯網上針對win與linux大部分的下載指令來做一個匯總,可能會有疏漏,但匯總的都是經常會用的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类