最近研究了下linux系统的账户密码文件/etc/passwd和/etc/shadow的破解方法,采用John the Ripper,将所学记录下来供大家学习参考。我是正在学习的小菜,大牛勿喷。
0x00-passwd/shadow文件科普
passwd文件
root:x:0:0:root:/root:/bin/bash
… …
用户名:密码:用户ID:组ID:用户全名:主目录:登录shell
shadow文件
root:$1$V5B5ubR0$V7Br7YjVC6b/FHTN51l40.:14304:0:99999:7:::
shadow中的记录与passwd中的一一对应,它由pwconv命令根据passwd中的数据自动产生。它的文件格式与passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是:
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:
0x01-john实践
将shadow文件放到run目录下(/john-1.*/run/)
john的字典模式破解shadow文件
语句:john –wordlist=password.lst shadow
john的–show参数查看破解后的账户密码
语句:john –show shadow
0x02-john安装
http://www.openwall.com/john/ 下载适合自己系统的版本
我安装的john-1.7.8是百度得来的,下面的文件名用john-1.*代替你下载的john版本
解压安装命令如下:
#tar zxvf john-1.*.tar.gz
#cd john-1.*
#cd src/
#make
#make generic
0x03-john手册
安装完成后在命令行下进入/john-1.*/run目录下
语句:cd /john-1.*/run/
查看john的可用参数
语句:./john
四种破解模式:
–single
假如账户名是admin,它的密码是admin+一些数字像123,000等,我们就可以采用这种破解模式
–wordlist
参考0x01-john实践,采用字典进行破解,字典在/john-1.*/run/password.lst,可以手工生成一个字典加载到里面
–increasemental
这个破解模式会尝试所有的字符组合,然后作为密码来破解,当然时间是相当久的。
–external
这个可以加载c语言等写的程序,通过这个程序进行破解。
附:
可能遇到的问题:No password hashes loaded (see FAQ)
遇到这个问题的解决方案:
将passwd和对应的shadow都放到run目录下(/john-1.*/run/)
语句1:unshadow passwd shadow > mypasswd
语句2:john –wordlist=password.lst mypasswd
John the Ripper(破解Linux系统密码)
与本文相关的文章
- 商业公司借AI热潮释放远控后门病毒
- How Container Vulns Get Fixed–修复容器漏洞的流程
- UTG-Q-003:微软应用商店7ZIP供应链投毒事件始末
- QEMU/KVM + moonlight实现串流游戏作弊
- PyPI 中新出现了一类新型混淆攻击
- 【渝论】两江评 | 斩断“网课爆破”黑手 刻不容缓
- Linux系统进程介绍
- 内网渗透:横向移动方法总结
- linux反弹shell知识汇总
- kibana-RCE <6.6.0 未授权远程代码命令执行
- 【转】硬货-如何用风控拯救下架的小红书
- 渗透技巧——获得Powershell命令的历史记录
- 企业APT攻击取证(windows版本)
- 从攻守日志 看网络江湖的快意恩仇
- 恶意软件加密通信概要分析
- 关于多租户容器间安全隔离的思考
- Sea turtle:滥用可信的核心互联网服务进行DNS劫持
- Global DNS Hijacking Campaign: DNS Record Manipulation at Scale
- 360虚拟化安全管理系统勒索病毒防护方案
- 终端安全的十年