pwcrack-framework工具安装使用

VSole2022-08-03 07:42:57

这篇文章记录的是我在测试这个项目时遇到不少问题的解决过程,作者虽然也提供了简单的安装说明,但也会因为不同系统和版本而出现各种各样问题,所以还是记录一下,遇到此类问题时可以参考下。

0x00 简介

pwcrack-framework是@L-codes师傅用Ruby写的一个密码自动破解框架,目前提供了22个在线破解和30个离线破解接口,支持53种算法破解。

项目地址:

https://github.com/L-codes/pwcrack-framework

0x01 特点

Ruby3.1+(使用Ruby 3.1.1测试)支持Linux/OSX/Windows平台运行支持在线和离线的进行破解密码明文支持自动分析密文算法调用插件破解提供简单的DSL编写插件配置java环境扩展,支持更多算法,可安装gem install rjb

0x02 安装

首先用了我多年没更新的kali试了下,结果出现了以下报错,根据给出的报错信息来看应该是ruby和bundle版本问题,而我的软件源也出了点问题,暂时不去解决这个源问题了。

$ git clone https://github.com/L-codes/pwcrack-framework$ cd pwcrack-framework$ bundle install

换了台CentOS7,阿里云的软件源,ruby默认为2.0.0,按作者提示需要升级为3.1.1,尝试yum和手动编译安装来升级ruby,虽然升级成功,但还是用不了,有时还会自动恢复为2.0.0。

最后是通过RVM方式升级的ruby,先来装一个RVM,添加aliyun镜像,但可能会因为墙的原因无法从指定的hkp服务器直接下载和导入签名,提示:gpg: 找不到有效的 OpenPGP 数据

$ gem sources -a http://mirrors.aliyun.com/rubygems/$ gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB$ gpg2 --keyserver hkp://pool.sks-keyservers.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB

如遇以上报错提示时可以通过执行以下命令来手动下载和导入密钥,但得注意看一下返回信息,如果提示无法验证证书时可尝试加-k参数解决。

curl -sSL https://rvm.io/mpapis.asc | sudo gpg2 --import -curl -sSL https://rvm.io/pkuczynski.asc | sudo gpg2 --import -

继续通过以下命令执行Github上的RVM自动安装sh脚本,但也因被墙而无法直接访问到,不过可以添加一条hosts解析记录来解决这个问题。

echo "199.232.68.133 raw.githubusercontent.com" >> /etc/hostscurl -sSL https://get.rvm.io | bash -s stable

RVM安装完成,使用之前还得用source命令执行一下rvm.sh脚本,更新配置文件使其立即生效,查看rvm的版本信息,如果可以则说明已经安装成功了。

source /etc/profile.d/rvm.shrvm -v

接着我们再用RVM来安装一个pwcrack工具所需要的ruby 3.1.1,可以通过ruby -v命令查看是否已经升级成功?

rvm install 3.1.1ruby -v

RVM升级ruby为3.1.1后就可以执行下pwcrack,这时可以看到还需要装一些所需的依赖包,都在Gemfile文件里了,执行bundle install命令安装即可,还有个rjb包,支持des、base64等,按需选择吧!

./pwcrackbundle installgem install rjb

到这里基本上已经OK了,现在就可以用pwcrack工具来破解各种密文了,如常见的Md5、Mysql、Lm以及各种第三方软件的密文等等,这里我们以Md5为例演示下,更多用法可见工具参数说明。

./pwcrack e10adc3949ba59abbe56e057f20f883e

注:部分解密接口需要上墙,所以建议放VPS上运行。最好还是用作者建议的ruby 2.7+/3.1+,否则可能会出现依赖包版本等问题。坑我都已经给踩完了,有想玩的自己去试下吧

0x03 问题

(1) 安装git时发现软件源有问题,换了个阿里云的软件源,源文件位置:/etc/yum.repos.d/CentOS-Base.repo

wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo --no-check-certificateyum install git

(2) curl下载文件时出现报错curl: (60) Peer's Certificate has expired.,这是由系统时间偏差造成的,只需执行以下命令同步下系统时间即可。

yum install ntp -ydate -Rntpdate -u 0.centos.pool.ntp.orgdate -R

(3) curl下载文件时出现报错curl: (60) The certificate issuer's certificate has expired.,这是因为证书失效造成的,只需执行以下命令更新下证书即可。

yum install ca-certificates -yupdate-ca-trust extract
curlruby
本作品采用《CC 协议》,转载必须注明作者和本文链接
不像其他全栈框架,bud生成的初始代码非常少,再添加依赖之后,bud才会生成所有的代码。用bud run运行项目,开启一个开发模式的Server:bud run. 其他Bud框架并没有自己的ORM,用户可自行选择orm框架,通过依赖注入在控制器中使用。另外,还有全栈框架包含的特性,如错误处理、插件系统、数据验证及安全、日志、队列与定时任务、文件与存储等都可以在官方文档上找到。
简介pwcrack-framework是@L-codes师傅用Ruby写的一个密码自动破解框架,目前提供了22个在线破解和30个离线破解接口,支持53种算法破解。特点Ruby3.1+支持Linux/OSX/Windows平台运行支持在线和离线的进行破解密码明文支持自动分析密文算法调用插件破解提供简单的DSL编写插件配置java环境扩展,支持更多算法,可安装gem install rjb
域名准备选择哪家的云都没问题,这里我选择的TX云,因为之前注册过了,自己拿来做个流量分析不成问题。域名添加解析记录需要准备自己的vps作为DNS隧道的服务端,且需要添加ns记录iodined关闭53端口关闭开机自启systemctl?“D”的数量随级别增加。
└─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起来不是注册到 systemd 的,那么是谁拉起来的呢?啊,是 crontab非常不巧,我当时一心想找是哪个 service,没注意到 crontab 的存在,还以为上次的那个挖矿木马换了个 service 的名字,还去这个路径找了好久,找了半天也没有看到恶意的 service 啊突然想到我还没看 crontab于是打开crontab发现了一条指令他静静的呆在那里像是在嘲笑我太菜了,这个套路都没注意到 :P于是,注释掉这行,然后对着刚刚 systemd 输出的三个进程一顿 kill ├─2075 tOAK5Ejl
└─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起来不是注册到 systemd 的,那么是谁拉起来的呢?啊,是 crontab非常不巧,我当时一心想找是哪个 service,没注意到 crontab 的存在,还以为上次的那个挖矿木马换了个 service 的名字,还去这个路径找了好久,找了半天也没有看到恶意的 service 啊突然想到我还没看 crontab于是打开crontab发现了一条指令他静静的呆在那里像是在嘲笑我太菜了,这个套路都没注意到 :P于是,注释掉这行,然后对着刚刚 systemd 输出的三个进程一顿 kill├─2075 tOAK5Ejl
实战 | 挖矿木马排查
2023-02-22 10:05:36
└─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起来不是注册到 systemd 的,那么是谁拉起来的呢?啊,是 crontab非常不巧,我当时一心想找是哪个 service,没注意到 crontab 的存在,还以为上次的那个挖矿木马换了个 service 的名字,还去这个路径找了好久,找了半天也没有看到恶意的 service 啊突然想到我还没看 crontab于是打开crontab发现了一条指令他静静的呆在那里像是在嘲笑我太菜了,这个套路都没注意到 :P于是,注释掉这行,然后对着刚刚 systemd 输出的三个进程一顿 kill├─2075 tOAK5Ejl
MHDDoS是一款功能强大的DDoS服务器/站点安全测试工具,该工具包含56种技术,可以帮助广大研究人员对自己的服务器或网站执行DDoS安全测试。?源码安装该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
反弹shell命令速查
2022-07-28 06:13:42
反弹shell命令速查
很早就想专门写一篇关于内网的文章,一直没有腾出空来,万万没想到,写下这篇文章的时候,竟然是我来某实验室实习的时间段:)
因此当不方便进行直接传输时,同时目标主机是能有网络连接的,那么此时就可以通过本地下载这种方法来达到文件传输的目的。此篇文章,我会对互联网上针对win与linux大部分的下载指令来做一个汇总,可能会有疏漏,但汇总的都是经常会用的。
VSole
网络安全专家