Fuerza bruta sobre documentos Office y PDF con John The Ripper



La versión comunitaria de John The Ripper en github (Jumbo version) tiene soporte para ficheros cifrados PDF y OLE2 de Microsoft (Microsoft Compound Document File Format). Estos ficheros con formato OLE2 pueden ser docx, xlsx, mensajes de Outlook, Image Composer, archivos FlashPix, etc. El mecanismo de funcionamiento es muy sencillo, descargar el código del repositorio github, compilarlo, extraer los hashes de los documentos cifrados con office2john (PDF) y office2john (Office) a un fichero y ejecutar John sobre el mismo.



JohnTheRipper repositorio: https://github.com/magnumripper/JohnTheRipper
 
Compilar John The ripper (Jumbo version).
 
git clone https://github.com/magnumripper/JohnTheRipper.git
cd JohnTheRipper/src
./configure
make clean
make -s
# make install

Extraer hashes de documentos PDF y Office (docx, xlsx, etc).
 
cd JohnTheRipper/run/
 
# Obtener los hashes de todos los documentos Office con extensión docx y xlsx de un directorio.
python2 office2john.py /home/user/documentos/*.xlsx > hash_docs.txt
python2 office2john.py /home/user/documentos/*.xlsx >> hash_docs.txt
 
# Obtener los hashes de todos los documentos PDF.
python2 pdf2john.py /home/user/documentos/*.pdf > hash_pdf.txt
 
# NOTA: No es necesario editar las cadenas con los hashes.

Ejecutar John The Ripper (Ataque de diccionario con permutaciones) y guardando la sesión

cd JohnTheRipper/run/
# Documentos Office.
./john --session=documentos --rules --wordlist=Wordlis.txt hash_docs.txt
# Documentos PDF.
./john --session=documentos --rules --wordlist=Wordlis.txt hash_pdf.txt
Ejemplo de salida.
john -show hash_pdf.txt

fichero1.pdf:543kjsh8:::::fichero1.pdf
fichero2.pdf:4321:::::fichero2.pdf
fichero3.pdf:PassW456!:::::fichero3.pdf
fichero4.pdf:Cacangurris:::::fichero4.pdf
fichero5.pdf
fichero6.pdf:omg123456:::::fichero5.pdf

6 password hashes cracked, 1 left
 
Repositorios con diccionarios para fuerza bruta.
http://download.openwall.net/pvt/sample/  
https://wiki.skullsecurity.org/index.php?title=Passwords



Compartir...


Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios