linux的/etc/password&&/etc/shadow的学习记录


/etc/passwd

root❌0:0:root:/root:/bin/bash
daemon❌1:1:daemon:/usr/sbin:/bin/sh
bin❌2:2:bin:/bin:/bin/sh
sys❌3:3:sys:/dev:/bin/sh

root: x : 0 : 0 : root : /root : /bin/bash
名字 :密码 :用户id :组id :用户信息 :主目录 :shell

一些缺省账号,可以用来迷糊管理员:

adm拥有账号文件,起始目录/var/adm通常包括日志文件
bin拥有用户命令的可执行文件
daemon用来执行系统守护进程
games用来玩游戏
halt用来执行halt命令
lp拥有打印机后台打印文件
mail拥有与邮件相关的进程和文件
news拥有与usenet相关的进程和文件
nobody被NFS(网络文件系统)使用
shutdown执行shutdown命令
sync执行sync命令
uucp拥有uucp工具和文件


/etc/shadow

它由pwconv命令根据/etc/passwd中的数据自动产生
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::

登录名 : 密码 : 最后一次修改口令的天数 : 两次修改口令的最小天数 : 口令能够保存有效的最大天数 : 密码变更前提前几天警告 :::
后面三个一般都是没有的

$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1

$id $salt $密文
其中id的值是对应着加密的算法类型:

1: MD5 (22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)

加密时用salt,然后生成[a–zA–Z0–9./]范围的字符为密文


(john)暴力破解

导出当前系统的密码文件
unshadow /etc/passwd /etc/shadow > mypasswd
简单破解
john mypasswd

root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash

参数说明:

--fork=30		30线程
--single		简单模式
--wordlist=password.lst		字典模式
--incremental		穷举
--show password.txt		查看破解成功的
 --format=des/bsdi/md5/bf/afs/lm/trip/dummy		多种破解类型可供选择
--restore		存放当前解密进度
--test		测试当前机器解密速度
--users		只破解某类型用户
--list		屏幕输出正在破解的密码
posted @ 2015-09-02 23:55  l3m0n  阅读(3599)  评论(0编辑  收藏  举报