zoukankan      html  css  js  c++  java
  • 【工具记录】Linux口令破解

    1、基础知识

    • /etc/passwd:记录着用户的基本属性,所有用户可读

    字段含义如下:

    用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell
    
    eg:
    
    root:x:0:0:root:/root:/bin/bash
    backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
    mysql:x:117:125:MySQL Server,,,:/nonexistent:/bin/false
    
      • 用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,由大小写字母和/或数字组成。
      • 口令(passwd):存放加密后的用户口令字符。真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。
      • 用户标识号(UID):系统内部用它来标识用户。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。
      • 组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。
      • 注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等。
      • 主目录(home_directory):用户的起始工作目录。
      • 登录Shell(Shell):shell环境变量。
    • /etc/shadow:

    字段含义如下:

    登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
    
    eg:
    
    root:!:17043:0:99999:7:::
    sshd:*:17043:0:99999:7:::
    mysql:!:17048:0:99999:7:::
    
      • 登录名:是与/etc/passwd文件中的登录名相一致的用户账号
      • 口令:字段存放的是加密后的用户口令字:
            如果为空,则对应用户登录时不需要口令;
            星号代表帐号被锁定;
            双叹号表示这个密码已经过期了;
            $6$开头的,表明是用SHA-512加密;
            $1$表明是用MD5加密;
            $2$ 是用Blowfish加密;
            $5$ 是用 SHA-256加密;
    
      • 最后一次修改时间:表示的是从某个时刻起,到用户最后一次修改口令时的天数。
      • 最小时间间隔:指的是两次修改口令之间所需的最小天数。
      • 最大时间间隔:指的是口令保持有效的最大天数。
      • 警告时间:字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
      • 不活动时间:表示的是用户没有登录活动但账号仍能保持有效的最大天数。
      • 失效时间:字段给出一个相应账号的绝对存活天数。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

    2、Linux口令破解

    2.2、远程口令破解

    • hydra
    hydra -L /root/Desktop/用户名.txt -P /root/Desktop/密码.txt -o /root/Desktop/输出.txt -e n -t 6 -vV -s 端口 192.169.14.129 ssh
    

    注:-e n 测试空密码

    2.3、本地口令破解

    将shadow文件里含有密文信息的字段保存为文本进行破解。

    • hashcat

    /root/Desktop/password.list为自定义字典

    root@kali:~/Desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/Desktop/hascat_pass.txt /root/Desktop/password.list
    
    
    • John the Ripper
    # 破密码
    root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt 
    
    # 查看破解后的密码
    root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt --show
    
    

    3、参考

    hashcat
    https://samsclass.info/123/proj10/p12-hashcat.htm

    John the Ripper使用方法概述
    https://weibo.com/p/2304185d9de9950102x84n

    linux 系统中 /etc/passwd 和 /etc/shadow文件详解
    https://blog.csdn.net/yaofeino1/article/details/54616440

  • 相关阅读:
    读GNU官方的Make manual
    GNU LD之一LMA和VMA
    GNU LD之二LD script
    gcc 库的链接顺序问题
    GDB远程连接RX Probe在线debug程序
    mips gnu工具使用
    read PSE TPS2384 POE Firmware Guide
    adult道具项目开发
    2、与网络相关的命令 netstat , tcpdump 等。
    1、与 CPU、 内存、 磁盘相关的命令
  • 原文地址:https://www.cnblogs.com/17bdw/p/9099834.html
Copyright © 2011-2022 走看看