1、基础知识

  • /etc/passwd:记录着用户的基本属性,所有用户可读

字段含义如下:

用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell

eg:

root:x:0:0:root:/root:/bin/bash
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
mysql:x:117:125:MySQL Server,,,:/nonexistent:/bin/false
    • 用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,由大小写字母和/或数字组成。
    • 口令(passwd):存放加密后的用户口令字符。真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。
    • 用户标识号(UID):系统内部用它来标识用户。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。
    • 组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。
    • 注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等。
    • 主目录(home_directory):用户的起始工作目录。
    • 登录Shell(Shell):shell环境变量。
  • /etc/shadow:

字段含义如下:

登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志

eg:

root:!:17043:0:99999:7:::
sshd:*:17043:0:99999:7:::
mysql:!:17048:0:99999:7:::
    • 登录名:是与/etc/passwd文件中的登录名相一致的用户账号
    • 口令:字段存放的是加密后的用户口令字:
        如果为空,则对应用户登录时不需要口令;
星号代表帐号被锁定;
双叹号表示这个密码已经过期了;
$6$开头的,表明是用SHA-512加密;
$1$表明是用MD5加密;
$2$ 是用Blowfish加密;
$5$ 是用 SHA-256加密;
    • 最后一次修改时间:表示的是从某个时刻起,到用户最后一次修改口令时的天数。
    • 最小时间间隔:指的是两次修改口令之间所需的最小天数。
    • 最大时间间隔:指的是口令保持有效的最大天数。
    • 警告时间:字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
    • 不活动时间:表示的是用户没有登录活动但账号仍能保持有效的最大天数。
    • 失效时间:字段给出一个相应账号的绝对存活天数。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

2、Linux口令破解

2.2、远程口令破解

  • hydra
hydra -L /root/Desktop/用户名.txt -P /root/Desktop/密码.txt -o /root/Desktop/输出.txt -e n -t 6 -vV -s 端口 192.169.14.129 ssh

注:-e n 测试空密码

2.3、本地口令破解

将shadow文件里含有密文信息的字段保存为文本进行破解。

  • hashcat

/root/Desktop/password.list为自定义字典

root@kali:~/Desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/Desktop/hascat_pass.txt /root/Desktop/password.list

  • John the Ripper
# 破密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt # 查看破解后的密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt --show

3、参考

hashcat

https://samsclass.info/123/proj10/p12-hashcat.htm

John the Ripper使用方法概述

https://weibo.com/p/2304185d9de9950102x84n

linux 系统中 /etc/passwd 和 /etc/shadow文件详解

https://blog.csdn.net/yaofeino1/article/details/54616440

【工具记录】Linux口令破解的更多相关文章

  1. 实验2 Windows口令破解

    实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验工具 LC5 实验原理 口令破解方法: 口令破解主要有两种方法:字典破 ...

  2. Python脚本破解Linux口令(crypt模块)

    环境 Kali Linux ,python版本2.7.13 . 我们利用Linux系统中的 crypt 模块模拟了Linux系统中用户密码的加密,在Windows中是不存在这个库的. 在Linux系统 ...

  3. 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解

    2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...

  4. 《信息安全技术》实验二 Windows口令破解

    <信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...

  5. 20155309南皓芯 实验2 Windows口令破解

    在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题,更主要的是人的安全意识问题. ...

  6. 《信息安全技术》实验2——Windows口令破解

    实验2 Windows口令破解 在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题 ...

  7. 20155211实验2 Windows口令破解

    20155211实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  8. 20155220吴思其 实验2 Windows口令破解

    实验目的: 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windows 实验工具 LC5 SuperDic 实验原理 口令破解方法 ...

  9. 20155231 信息安全技术概论实验二 Windows口令破解

    20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...

随机推荐

  1. jQuery Mobile页面跳转后未加载外部JS原因分析及解决

    在使用jQuery Mobile进行Web开发中,当页面跳转时(pageA => pageB),在pageB中引用的JS并未成功运行.因为,JQM并为将整个页面加载到当前的dom中,仅将data ...

  2. MT【136】一道三次函数的最佳逼近问题

    已知函数\(f(x)=-x^3-3x^2+(1+a)x+b(a<0,b\in R)\), 若\(|f(x)|\)在\([-2,0]\)上的最大值为\(M(a,b)\),求\(M(a,b)\)的最 ...

  3. 安装MySql出现Error Nr.1045的解决办法

    如图,最后一步出现这个错误框 这是因为上次安装过MySql,其用户数据在卸载的时候没有被删除掉,解决办法如下: 显示隐藏的文件夹,打开C盘,找到下图文件删除之 删除之后再安装一遍MySQL,就可以了

  4. POJ 3469 Dual Core CPU Dual Core CPU

    Time Limit: 15000MS   Memory Limit: 131072K Total Submissions: 23780   Accepted: 10338 Case Time Lim ...

  5. debian修改时区

    这里提供两种方法 一.使用dpkg-reconfigure修改 # dpkg-reconfigure tzdata Current default time zone: 'Asia/Shanghai' ...

  6. 2018-2019 ACM-ICPC ECfinal I. Misunderstood … Missing

    题目链接 首先有两个个属性值:\(A,D\),其中\(A\)表示目前攻击力,\(D\)表示每回合攻击的增量. 现在一共有\(n\)个回合,每一回合\(i\),可以有以下三种操作: 1.进行攻击,造成\ ...

  7. Netflix的zuul使用

    1.zuul出现的原因 2.zuul的介绍 3.zuul如何使用 4.zuul的一些注意事项

  8. UDP ------ UDP 详解

    原文地址:https://zhuanlan.zhihu.com/p/25622691 3. UDP疑难杂症 3.1 UDP的传输方式:面向报文 面向报文的传输方式决定了UDP的数据发送方式是一份一份的 ...

  9. CSS之float样式

    一.简介 Css样式的float浮动属性,用于设置标签对象(如:<div>标签盒子.<span>标签.<a>标签.<em>标签等html标签)的浮动布局 ...

  10. Hadoop生态圈-phoenix(HBase)的索引配置

    Hadoop生态圈-phoenix(HBase)的索引配置 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 创建索引是为了优化查询,我们可以在phoenix上配置索引方式. 一.修改 ...