linux的/etc/password&&/etc/shadow的学习记录
/etc/passwd
root❌0:0:root:/root:/bin/bash
daemon❌1:1:daemon:/usr/sbin:/bin/sh
bin❌2:2:bin:/bin:/bin/sh
sys❌3:3:sys:/dev:/bin/sh
root: x : 0 : 0 : root : /root : /bin/bash
名字 :密码 :用户id :组id :用户信息 :主目录 :shell
一些缺省账号,可以用来迷糊管理员:
adm拥有账号文件,起始目录/var/adm通常包括日志文件
bin拥有用户命令的可执行文件
daemon用来执行系统守护进程
games用来玩游戏
halt用来执行halt命令
lp拥有打印机后台打印文件
mail拥有与邮件相关的进程和文件
news拥有与usenet相关的进程和文件
nobody被NFS(网络文件系统)使用
shutdown执行shutdown命令
sync执行sync命令
uucp拥有uucp工具和文件
/etc/shadow
它由pwconv
命令根据/etc/passwd中的数据自动产生
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::
登录名 : 密码 : 最后一次修改口令的天数 : 两次修改口令的最小天数 : 口令能够保存有效的最大天数 : 密码变更前提前几天警告 :::
后面三个一般都是没有的
$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1
$id $salt $密文
其中id的值是对应着加密的算法类型:
1: MD5 (22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)
加密时用salt,然后生成[a–zA–Z0–9./]范围的字符为密文
(john)暴力破解
导出当前系统的密码文件
unshadow /etc/passwd /etc/shadow > mypasswd
简单破解
john mypasswd
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash
参数说明:
--fork=30 30线程
--single 简单模式
--wordlist=password.lst 字典模式
--incremental 穷举
--show password.txt 查看破解成功的
--format=des/bsdi/md5/bf/afs/lm/trip/dummy 多种破解类型可供选择
--restore 存放当前解密进度
--test 测试当前机器解密速度
--users 只破解某类型用户
--list 屏幕输出正在破解的密码