• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Cracking File Shadow menggunakan John the Ripper

March 2, 2020 by Jack Wilder 1 Comment

Cracking File Shadow menggunakan John the Ripper. Oke di tutorial ini saya akan sharing sedikit mengenai bagaimana cracking password /etc/shadow menggunakan tool JTR. File shadow sendiri informasi password akun sistem, namun dienkripsi. Di real case mungkin sudah jarang ditemukan file /etc/shadow yang readable namun di dunia CTF mungkin masih ada. Saya sendiri menemukan case harus melakukan cracking /etc/shadow ketika iseng bermain HTB.

Oke, untuk memulai cracking, kalian harus menyediakan dua buah file dimana satu file berisi baris shadow dan satu file berisi baris passwd yang ingin dicrack. Sebagai contoh di tutorial ini saya ingin melakukan cracking file shadow dari user root.

Kedua file tersebut harus kita convert menjadi file yang bisa di crack menggunakan JTR. Gunakan unshadow.

sudo unshadow passwd.txt shadow.txt > john.txt

Oke berikut contoh hasilnya:

File john.txt inilah yang akan kita crack.

sudo john --wordlist=/usr/share/wordlists/rockyou.txt john.txt

Untuk path wordlist nya kalian sesuaikan sendiri ya.
Contoh output jika password nya berhasil di crack:

yuzuriha@kali ~/Desktop $ sudo john --wordlist=/usr/share/wordlists/rockyou.txt john.txt
Using default input encoding: UTF-8
Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 256/256 AVX2 4x])
Cost 1 (iteration count) is 5000 for all loaded hashes
Will run 8 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
password123      (root)
1g 0:00:00:00 DONE (2020-03-02 10:03) 3.125g/s 6400p/s 6400c/s 6400C/s kucing..lovers1
Use the "--show" option to display all of the cracked passwords reliably
Session completed

Kalian juga bisa menggunakan opsi –show untuk melihat list password yang berhasil dipecahkan
Contoh

sudo john --show john.txt

Shadow yang berhasil dicrack akan tersimpan di file john.pot yang terletak di direktori .john. Karena saya menjalankan JTR dengan sudo, maka lokasi filenya ada di /root/.john

Oke mungkin sekian tutorial singkat kali ini, semoga bermanfaat. Jika ada yang ingin ditanyakan silahkan tinggalkan komentar.

Shares

Filed Under: Password Cracking

Reader Interactions

Comments

  1. Jpatri4 says

    March 2, 2022 at 5:37 am

    thanks gan untuk tutor nya , terus berkarya gan, di tunggu update berikutnya

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Bruteforce FTP Login dengan Metasploit Module FTP Authentication Scanner

GitHub Custom Domain or Subdomain Takeover

Heroku Custom Domain or Subdomain Takeover

Hack Targeted Website using Reverse IP

RCE pada Redis via Master-Slave Replication

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Download 1n73ct10n / 1n73ction Privat Web Shell by X’1N73CT

Cara Deface Website dengan Teknik Local File Inclusion

Zendesk Custom Domain or Subdomain Takeover

Laravel PHPUnit Remote Code Execution

LinuxSec / 74 queries in 0.12 seconds