破解shadow密码
/etc/passwd
Linux 系统中的 /etc/passwd 文件,是系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读操作。
[root@localhost ~]# vi /etc/passwd
#查看一下文件内容
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
...省略部分输出...
Linux 系统中默认会有多个的用户,这些用户中的绝大多数是系统或服务正常运行所必需的用户,这种用户通常称为系统用户或伪用户。系统用户无法用来登录系统,但也不能删除,因为一旦删除,依赖这些用户运行的服务或程序就不能正常执行,会导致系统问题。
/etc/passwd每行各字段解释:
每行用户信息都以 ":" 作为分隔符,划分为 7 个字段,每个字段所表示的含义如下:
用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell
- 用户名,就是一串代表用户身份的字符串。
- 密码,"x" 表示此用户设有密码,但不是真正的密码,真正的密码保存在 /etc/shadow 文件中,虽然密码是加密的,但是采用暴力破解的方式也是能够进行破解的。
- UID,也就是用户 ID。每个用户都有唯一的一个 UID,Linux 系统通过 UID 来识别不同的用户。
UID 为 0 就代表这个账号是管理员账号。
UID 为1~499代表系统用户(伪用户),此范围的 UID 保留给系统使用。其中,1~99 用于系统自行创建的账号,100~499 分配给有系统账号需求的用户。
UID 为500~65535代表普通用户。
- GID,即组ID,表示用户初始组的组 ID 号。
- 描述性信息,这个字段并没有什么重要的用途,只是用来解释这个用户的意义而已。
- 主目录,也就是用户登录后有操作权限的访问目录,通常称为用户的主目录。
- 默认的Shell,shell 就是 Linux 的命令解释器,是用户和 Linux 内核之间沟通的桥梁。
通常情况下,Linux 系统默认使用的命令解释器是 bash(/bin/bash),当然还有其他命令解释器,例如 sh、csh 等。
在 /etc/passwd 文件中,大家可以把这个字段理解为用户登录之后所拥有的权限。如果这里使用的是 bash 命令解释器,就代表这个用户拥有权限范围内的所有权限。
lamp:x:502:502::/home/lamp:/bin/bash //它使用的是 bash 命令解释器,那么这个用户就可以使用普通用户的所有权限。
lamp:x:502:502::/home/lamp:/sbin/nologin ///如果使用sbin/nologin命令解释器,那么这个用户就不能登录了,sbin/nologin是禁止登录的 Shell
/etc/shadow
/etc/shadow 文件用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限。
$ sudo cat /etc/shadow
root:$6$TBFgG/seGvOG8nOp$LvZXXXXXXXENV2F6SEATplyE1QY33W2buEs10XLi.zQD8iwl.kCwsD.OMQ6WWkmUdu/9RPLHvLYSzMfcLj0:18446:0:99999:7:::
daemon:*:18375:0:99999:7:::
bin:*:18375:0:99999:7:::
sys:*:18375:0:99999:7:::
同 /etc/passwd 文件一样,文件中每行代表一个用户,同样使用 ":" 作为分隔符,不同之处在于,每行用户信息被划分为 9 个字段。每个字段的含义如下:
用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段
- 用户名。就是一串代表用户身份的字符串。
- 加密密码。这里保存的是真正加密的密码。所有伪用户的密码都是 "!!" 或 "*",代表没有密码是不能登录的
- 最后一次修改时间。此字段表示最后一次修改密码的时间
- 最小修改时间间隔。也就是说,该字段规定了从第 3 字段(最后一次修改密码的日期)起,多长时间之内不能修改密码。如果是 0,则密码可以随时修改;如果是 10,则代表密码修改后 10 天之内不能再次修改密码。
- 密码有效期。为了强制要求用户变更密码,这个字段可以指定距离第 3 字段(最后一次更改密码)多长时间内需要再次变更密码,否则该账户密码进行过期阶段。该字段的默认值为 99999,也就是 273 年,可认为是永久生效。如果改为 90,则表示密码被修改 90 天之后必须再次修改,否则该用户即将过期。管理服务器时,通过这个字段强制用户定期修改密码。
- 密码需要变更前的警告天数。与第 5 字段相比较,当账户密码有效期快到时,系统会发出警告信息给此账户,提醒用户 "再过 n 天你的密码就要过期了,请尽快重新设置你的密码!"。该字段的默认值是 7,也就是说,距离密码有效期的第 7 天开始,每次登录系统都会向该账户发出 "修改密码" 的警告信息。
- 密码过期后的宽限天数。也称为“口令失效日”,简单理解就是,在密码过期后,用户如果还是没有修改密码,则在此字段规定的宽限天数内,用户还是可以登录系统的;如果过了宽限天数,系统将不再让此账户登陆,也不会提示账户过期,是完全禁用。
- 账号失效时间。同第 3 个字段一样,使用自 1970 年 1 月 1 日以来的总天数作为账户的失效时间。该字段表示,账号在此字段规定的时间之外,不论你的密码是否过期,都将无法使用!
- 保留。这个字段目前没有使用,等待新功能的加入。
通用场景
当我们通过任意文件下载或者目录穿越下载或者读取到/etc/shadow文件时,可以对shadow中加密的密码进行爆破获取明文密码。
shadow文件加密的密码具有固定格式:
$id$salt$encrypted
- id:表示加密算法,1 代表 MD5,5 代表 SHA-256,6 代表 SHA-512。
- salt:表示密码学中的 Salt,由系统随机生成 。
- encrypted:表示密码的 hash。
冒号后面的数值是一些日期和密码修改间隔天数的信息,可以不用管,以上述示例中 root 账号为例:
root:$6$TBFgG/seGvOG8nOp$LvZXXXXXXXENV2F6SEATplyE1QY33W2buEs10XLi.zQD8iwl.kCwsD.OMQ6WWkmUdu/9RPLHvLYSzMfcLj0
id=6,即使用SHA-512哈希算法
salt=TBFgG
encrypted=seGvOG8nOp$LvZXXXXXXXENV2F6SEATplyE1QY33W2buEs10XLi.zQD8iwl.kCwsD.OMQ6WWkmUdu/9RPLHvLYSzMfcLj0
破解shadow密码
我们可以直接使用 john 去破解 shadow 文件:
$ sudo apt install john //安装John the Ripper
$ john
John the Ripper password cracker, version 1.8.0
Copyright (c) 1996-2013 by Solar Designer
……
$ sudo john ./shadow //暴力破解获取的shadow文件中的账号密码