hashcat(https://hashcat.net)поддерживает взлом некоторых zip-архивов.
./hashcat64.bin --help | grep -i zip 11600 | 7-Zip | Archives 13600 | WinZip | Archives
К сожалению, если вы создали файл с помощью PKZIP, это не поможет(https://github.com/hashcat/hashcat/issues/69).
Если ваши файлы были созданы с помощью PKZIP, вам необходимо сначала извлечь хэш пароля, а затем взломать его с помощью John. По моему опыту, John the Ripper медленнее, чем hashcat, поэтому я ставлю его на второе место. На основании https://dfir.science/2014/07/how-to-cracking-zip-and-rar-protected.html, вам придется:
git clone --depth=1 --branch=bleeding-jumbo https://github.com/magnumripper/JohnTheRipper.git cd JohnTheRipper/src/ ./configure && make cd../.. JohnTheRipper/run/zip2john target.zip > hash JohnTheRipper/run/john hash
ПС. при установке john
из репозиториев обычно устанавливается версия без патчей сообщества, то есть... без zip2john
. Вот почему в этом руководстве предполагается, что потребуется установка из исходного кода. К сожалению, попытка сборки последней версии на Ubuntu 16.04 не удалась во время связывания, поэтому в этом руководстве предполагается, что вам придется собирать из git, что сработало для меня. Сборка требует build-essential
и libssl-dev
в Ubuntu,разные дистрибутивы будут иметь разные требования
This is tested locally, Linux Mint 20.1, Windows 10.
Вам нужноntfs-3g
(Атрибут system.ntfs_attrib_be
существует только сntfs-3g-2010.5.22AC.5
).
# Set the NTFS hidden flag to file target-file (any computer)
setfattr -h -v 0x00000002 -n system.ntfs_attrib_be target-file
В моем тесте я смог успешно установить скрытый флаг файла в разделе NTFS, используя этот метод.
Источник:Использование расширенных атрибутов