Sin embargo, puede seguir / usar las herramientas mencionadas por el otro aquí,
Yo diría que más bien entiendes la lógica aquí. Como es un cifrado en su lugar, debe tener que forzar la contraseña por fuerza bruta, un buen diccionario lo ayudará.
Busque un diccionario muy bueno en -> Lista de palabras / Lista de contraseñas para el ataque de diccionario
- ¿Cuáles son los defectos comunes de seguridad (en oposición a la practicidad) del cifrado asimétrico?
- ¿Por qué Norton Antivirus se considera un malware?
- ¿Por qué las naciones usan la guerra cibernética como Stuxnet en lugar del sabotaje industrial tradicional?
- ¿Cuáles son los riesgos de seguridad asociados con el uso de aplicaciones móviles? ¿Es tan vulnerable como cualquier red informática normal?
- ¿Cuáles son los riesgos de seguridad para la base de datos MongoDB cuando no hay una regla de firewall?
Ahora, ¿qué herramienta usar? antes de eso, veamos el proceso de extracción del archivo zip.
Puede usar el comando mencionado a continuación para extraer los archivos zip.
7z e -y p “contraseña_del_archivo” nombrearchivo.zip
Como, puedes ver su simple comando,
Puede verificar el código de estado, si el archivo se extrae con éxito y no hay error en el comando, el código de estado sería ‘0’, si se produjo algún error en el comando, muestra el número de código de error, el comando para verificar el código de estado es ‘ echo $? ‘, las imágenes a continuación lo ilustran.
¿Qué hay de automatizar / repetir los comandos o procesos con diferentes “contraseñas / cadenas” de un diccionario? Podemos escribir un script de shell simple para automatizar.
#! / bin / bash
: ‘Script simple para archivos zip de fuerza bruta,
+ usando una lista de palabras / diccionario.
‘
echo ‘[-] Contraseña de descifrado:’
eco ‘**********************’
eco
mientras lee LINE
hacer
7z e -y p “$ LINE” filetocrack.zip >> / dev / null 2> / dev / null
si [[$? == 0]]; entonces
echo ‘[+] Contraseña descifrada:’ $ LINE
salida
fi
hecho <wordlist.lst
Sin embargo, codificar los nombres de archivo en el programa en sí es una mala práctica, por lo que podríamos usar ‘Parámetros posicionales’, para reutilizar el código con diferentes archivos y diferentes listas de palabras / diccionarios. solo necesitamos reemplazar los nombres de archivo con parámetros posicionales en el programa,
#! / bin / bash
: ‘Script simple para archivos zip de fuerza bruta,
Con parámetros posicionales. y,
+ usando una lista de palabras / diccionario.
‘
echo ‘[-] Contraseña de descifrado:’
eco ‘**********************’
eco
mientras lee LINE
hacer
7z e -y p “$ LINE” $ 1 >> / dev / null 2> / dev / null
si [[$? == 0]]; entonces
echo ‘[+] Contraseña descifrada:’ $ LINE
salida
fi
hecho <$ 2
Ahora, puedes ejecutar el programa con:
bash program.sh filetocrack.zip wordlist.lst
Espero que te ayude a entender la lógica para descifrar contraseñas de archivo.