Tools Repository

Zip 파일 패스워드 크랙 (feat. zip2john & hashcat)

ch4rli3kop 2018. 11. 21. 14:01
반응형
zip2john 및 hashcat 사용하여 zip 파일 패스워드 크랙하기


zip2john을 이용하여 zip file의 hash를 뽑아냄. 
chp747@chp747:~/Desktop$ sudo zip2john 1944.zip
1944.zip:$zip2$*0*3*0*f69e49c91bff8b503952dc1de5d9d017*80a0*2b*72d3cb36adc8a1ca92d9b361795c422bd544243391e986a336f1d6856637fbc2ac7042bbfb3cbdaf0cedc5*d9011361f8eb1e6eff88*$/zip2$:::::1944.zip

해당 결과를 봤을 때, zip2인 것으로보아 winzip으로 압축한 것으로 보인다. (7z이면 7-zip으로 압축)


이제 hashcat을 이용하여 dictionary attack을 시도하기위해 아래의 부분만 추출하여 a.txt로 저장한다. dictionary는 rockyou.txt를 사용
$zip2$*0*3*0*f69e49c91bff8b503952dc1de5d9d017*80a0*2b*72d3cb36adc8a1ca92d9b361795c422bd544243391e986a336f1d6856637fbc2ac7042bbfb3cbdaf0cedc5*d9011361f8eb1e6eff88*$/zip2$



적당히 hashcat의 옵션을 줘서 돌려주면 끝
D:\Tool\hashcat-4.1.0\hashcat-4.1.0>hashcat64.exe -m 13600 a.txt D:\Tool\dictionary\rockyou.txt

'''
$zip2$*0*3*0*f69e49c91bff8b503952dc1de5d9d017*80a0*2*72d3cb36adc8a1ca92d9b361795c422bd544243391e986a336f1d6856637fbc2ac7042bbfb3cbdaf0cedc5*d9011361f8eb1e6eff88*$/zip2$:stegosaurus

Session..........: hashcat
Status...........: Cracked
Hash.Type........: WinZip
Hash.Target......: $zip2$*0*3*0*f69e49c91bff8b503952dc1de5d9d017*80a0*.../zip2$
Time.Started.....: Tue Nov 20 15:01:55 2018 (20 secs)
Time.Estimated...: Tue Nov 20 15:02:15 2018 (0 secs)
Guess.Base.......: File (D:\Tool\dictionary\rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#3.....:    63511 H/s (9.75ms) @ Accel:16 Loops:7 Thr:1024 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 1277952/14344385 (8.91%)
Rejected.........: 0/1277952 (0.00%)
Restore.Point....: 1179648/14344385 (8.22%)
Candidates.#3....: virus22 -> slayer2009
HWMon.Dev.#3.....: Temp: 46c Util: 95% Core: 430MHz Mem:2504MHz Bus:16

'''
옵션 설명은 다음 링크에서 확인할 수 있다 


반응형

'Tools Repository' 카테고리의 다른 글

vscode diff tool  (0) 2020.07.13
Ghidra Release (a.k.a 기드라)  (0) 2019.03.06
binwalk 설치 및 사용 예제  (0) 2018.01.29
Angr 란?  (0) 2018.01.14
pcapfix 사용하기  (0) 2017.11.01