• 如何破解linux用户帐号密码一


    ENCRYPT_METHOD SHA512 定义帐号密码的加密方式

     1、第一步拿到散列,也就是加密后的密码hash值

     2、可以去一些彩虹表(rainbow)网站查询这些hash对应的密码明文,稍微花些钱,可以轻易查到

     3、假如这些钱,也想省的话,试试暴力破解了:

          本地破解密码,John是值得一试的好工具之一。John跻身于Kali Linux的十大安全工具。

          本文将向各位介绍如何使用unshadow命令连同John,在Kali系统上破解用户的密码。在Linux上,用户名/密钥方面的详细信息存储在下面这两个文件中。

      /etc/passwd
      /etc/shadow

      实际的密码散列则存储在/etc/shadow中;只要对该机器拥有根访问权,就可以访问该文件。所以,试着从你自己的Linux系统来访问该文件。

      

      unshadow

      unshadow命令基本上会结合/etc/passwd的数据和/etc/shadow的数据,创建1个含有用户名和密码详细信息的文件。用法相当简单。

      root@kali:~# unshadow
      Usage: unshadow PASSWORD-FILE SHADOW-FILE
    root@kali:~# unshadow /etc/passwd /etc/shadow > ~/file_to_crack
     
     将unshadow命令的输出结果重定向至名为file_to_crack的新文件

     

      现在这个新文件将由John来破解。就单词表而言,我们将使用Kali Linux上的John随带的密码列表。它位于下面这个路径:

     /usr/share/john/password.lst

      你也可以使用自己的密码列表。破解是否成功,取决于这个密码词典是否强大,也就是是否包含了密码的明文

    root@kali:~# john --wordlist=/usr/share/john/password.lst ~/file_to_crack 
    Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
    Use the "--format=crypt" option to force loading these as that type instead
    Loaded 2 password hashes with 2 different salts (sha512crypt [64/64])
    chess            (happy)
    guesses: 1  time: 0:00:00:21 DONE (Tue May 14 06:47:58 2013)  c/s: 300  trying: sss
    Use the "--show" option to display all of the cracked passwords reliably


      使用show选项,列出所有被破解的密码。

      root@kali:~# john --show ~/file_to_crack
      happy:chess:1000:1001:,,,:/home/happy:/bin/bash

      1 password hash cracked, 1 left

      不用单词表

      要是不使用密码列表就想借助John破解密码,最简单的办法就是这样:

     root@kali:~# john ~/file_to_crack

      按照说明文档

      这会先尝试“简单破解”(single crack)模式,然后使用带规则的单词表,最后是尝试“增强破解”(incremental)模式。

      参阅模式方面的说明文档:http://www.openwall.com/john/doc/MODES.shtml。

    参考:1、http://blog.csdn.net/qc20042/article/details/5638645

         2、http://www.cnblogs.com/bourneli/articles/2585224.html

         3、http://netsecurity.51cto.com/art/201406/442674.htm

         4、http://www.openwall.com/john/doc/EXAMPLES.shtml

       5、http://www.binarytides.com/cracking-linux-password-with-john-the-ripper-tutorial/

  • 相关阅读:
    ASP代码审计学习笔记 -2.XSS跨站脚本
    ASP代码审计学习笔记-1.SQL注入
    基于时间延迟的Python验证脚本
    如何构造一个注入点
    动易CMS漏洞收集
    【渗透测试学习平台】 web for pentester -8.XML
    【渗透测试学习平台】 web for pentester -7.文件包含
    【渗透测试学习平台】 web for pentester -6.命令执行
    【渗透测试学习平台】 web for pentester -5.代码执行
    【渗透测试学习平台】 web for pentester -4.目录遍历
  • 原文地址:https://www.cnblogs.com/shengulong/p/6794755.html
Copyright © 2020-2023  润新知