• linux密码破解


    关于获取linux机器后,破解密码。。。

    物理破解

    直接把电脑搬过来

    7的centos

    直接重启在开机界面的grub下按e,单用户进入,看出现的情况来

    centos是在linux的那一段然后把

    ro改成rw init=/sysroot/bin/sh
    

    然后ctrl+x

    然后访问系统

    chroot /sysroot
    

    修改密码

    passwd root
    

    更新系统信息并命令

    touch /.autorelabel
    退出exit
    重启reboot
    

    就行

    6的centos

    按esc

    a

    1

    进入单用户模式

    然后gg

    其他的centos

    按e进入菜单编辑模式

    进入kernel

    按e

    按1单用户模式然后回车

    然后passwd root

    查看用户组

    cat /etc/group
    

    工具破解

    win的哈希比linux的简单,win可以通过hashcat获取明文、密码哈希散列设置信任从而控制文件服务器等,linux...

    /etc/passwd用户账户配置文件,保存账户的基本信息

    root:x:0:0:root:/root:/bin/bash
    

    {用户名}:{密码}:{UID}:{GID}:{注释性描述}:{宿主目录}:{命令解释器}

    可以通过/bin/bash看有几个权限用户

    bin:*:18505:0:99999:7:::
    
    • 密码字符串为*,表示系统用户不能被登入
    • 密码字符串为!,表示用户名被禁用
    • 密码字符串为空,则表示没有密码

    密码配置文件/etc/shadow

    :表示分割

    $id$salt$encrypted

    root:$6$7vXyCOws$Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.:16821:0:99999:7:::
    提取一下就是
    $6$7vXyCOws$Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.
    6表一种类型标记为6的密码散列
    7vXyCOws salt值
    Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.:
    hash值
    

    $0 = DES 或者明文开头无标记

    $1 = MD5

    $2a(2y) = Blowfish

    $5 = SHA-256

    $6 = SHA-512

    hashcat

    默认额hash 512

    最后一个shadow的用户信息可以使用

    tail -n 1 /etc/shadow > cc.hash
    

    直接对$id$salt$encrypted进行保存作为单个行

    vim对:进行删除

    然后

    字典破解

    hashcat -m 1800 -a 0 -o find.txt hash文件位置 字典
    可以使用john的/usr/share/john/password.lst
    根据help手册确定hash类型
    

    暴力破解

    hashcat -m 1800 -a 3 -o find.txt  hash绝对路径  密码设置  --force
    

    ?l = abcdefghijklmnopqrstuvwxyz
    ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
    ?d = 0123456789
    ?s = !”#$%&'()*+,-./:;<=>?@[]^_`{|}~
    ?a = ?l?u?d?s
    ?b = 0x00 – 0xff

    也可以破解文件密码

    使用rar2john

    还有office2john

    但没有强大的算法还是算了

    john

    先组合passwd和shadow然后合成一个文件

    unshadow /etc/passwd /etc/shadow > chenyouxiu_pass
    

    然后自带字典破解

    john chenyouxiu_pass
    

    看过程

    john --show chenyouxiu_pass
    

    2021-08-19 15-41-40 的屏幕截图

    可以看出很快就破解了root的roottoor

    使用自己的字典

    john --wordlist=    chenyouxiu_pass
    

    直接破解shadow文件

    john  shadow文件的绝对路径
    
    cmd5网站破解

    参考链接:https://www.cnblogs.com/yjxing/p/11507575.html
    hashcat文档说明

    别人都在不停的努力,自己又怎么会停
  • 相关阅读:
    测试1.书店的增删改查项目.链接数据库
    添加约束及打印五角星及查询
    结构
    安装StarUML 及使用时序图(Sequence Diagram)和用例图(use case diagram)
    UMLUnified Modeling Language (UML)又称统一建模语言或标准建模语言
    电视机与遥控器之间的交互
    泛型集合
    狮子和计算Java题
    华为机试——求两个数之间的素数
    判断一个数是否是素数
  • 原文地址:https://www.cnblogs.com/chenyouxiu/p/15162704.html
Copyright © 2020-2023  润新知