/etc/passwd

root❌0:0:root:/root:/bin/bash
daemon❌1:1:daemon:/usr/sbin:/bin/sh
bin❌2:2:bin:/bin:/bin/sh
sys❌3:3:sys:/dev:/bin/sh

root: x : 0 : 0 : root : /root : /bin/bash
名字 :密码 :用户id :组id :用户信息 :主目录 :shell

一些缺省账号,可以用来迷糊管理员:

adm拥有账号文件,起始目录/var/adm通常包括日志文件
bin拥有用户命令的可执行文件
daemon用来执行系统守护进程
games用来玩游戏
halt用来执行halt命令
lp拥有打印机后台打印文件
mail拥有与邮件相关的进程和文件
news拥有与usenet相关的进程和文件
nobody被NFS(网络文件系统)使用
shutdown执行shutdown命令
sync执行sync命令
uucp拥有uucp工具和文件


/etc/shadow

它由pwconv命令根据/etc/passwd中的数据自动产生
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::

登录名 : 密码 : 最后一次修改口令的天数 : 两次修改口令的最小天数 : 口令能够保存有效的最大天数 : 密码变更前提前几天警告 :::
后面三个一般都是没有的

$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1

$id $salt $密文
其中id的值是对应着加密的算法类型:

1: MD5 (22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)

加密时用salt,然后生成[a–zA–Z0–9./]范围的字符为密文


(john)暴力破解

导出当前系统的密码文件
unshadow /etc/passwd /etc/shadow > mypasswd
简单破解
john mypasswd
linux的/etc/password&&/etc/shadow的学习记录

root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash

参数说明:

--fork=30		30线程
--single		简单模式
--wordlist=password.lst		字典模式
--incremental		穷举
--show password.txt		查看破解成功的
 --format=des/bsdi/md5/bf/afs/lm/trip/dummy		多种破解类型可供选择
--restore		存放当前解密进度
--test		测试当前机器解密速度
--users		只破解某类型用户
--list		屏幕输出正在破解的密码

相关文章:

  • 2022-12-23
  • 2022-03-03
  • 2021-11-04
  • 2021-05-28
  • 2021-07-01
  • 2021-11-18
  • 2022-12-23
猜你喜欢
  • 2021-12-26
  • 2021-10-20
  • 2022-12-23
  • 2022-12-23
  • 2021-07-26
  • 2021-05-26
  • 2021-08-18
相关资源
相似解决方案