1、基础知识

  • /etc/passwd:记录着用户的基本属性,所有用户可读

字段含义如下:

用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell

eg:

root:x:0:0:root:/root:/bin/bash
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
mysql:x:117:125:MySQL Server,,,:/nonexistent:/bin/false
    • 用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,由大小写字母和/或数字组成。
    • 口令(passwd):存放加密后的用户口令字符。真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。
    • 用户标识号(UID):系统内部用它来标识用户。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。
    • 组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。
    • 注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等。
    • 主目录(home_directory):用户的起始工作目录。
    • 登录Shell(Shell):shell环境变量。
  • /etc/shadow:

字段含义如下:

登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志

eg:

root:!:17043:0:99999:7:::
sshd:*:17043:0:99999:7:::
mysql:!:17048:0:99999:7:::
    • 登录名:是与/etc/passwd文件中的登录名相一致的用户账号
    • 口令:字段存放的是加密后的用户口令字:
        如果为空,则对应用户登录时不需要口令;
星号代表帐号被锁定;
双叹号表示这个密码已经过期了;
$6$开头的,表明是用SHA-512加密;
$1$表明是用MD5加密;
$2$ 是用Blowfish加密;
$5$ 是用 SHA-256加密;
    • 最后一次修改时间:表示的是从某个时刻起,到用户最后一次修改口令时的天数。
    • 最小时间间隔:指的是两次修改口令之间所需的最小天数。
    • 最大时间间隔:指的是口令保持有效的最大天数。
    • 警告时间:字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
    • 不活动时间:表示的是用户没有登录活动但账号仍能保持有效的最大天数。
    • 失效时间:字段给出一个相应账号的绝对存活天数。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

2、Linux口令破解

2.2、远程口令破解

  • hydra
hydra -L /root/Desktop/用户名.txt -P /root/Desktop/密码.txt -o /root/Desktop/输出.txt -e n -t 6 -vV -s 端口 192.169.14.129 ssh

注:-e n 测试空密码

2.3、本地口令破解

将shadow文件里含有密文信息的字段保存为文本进行破解。

  • hashcat

/root/Desktop/password.list为自定义字典

root@kali:~/Desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/Desktop/hascat_pass.txt /root/Desktop/password.list

  • John the Ripper
# 破密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt # 查看破解后的密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt --show

3、参考

hashcat

https://samsclass.info/123/proj10/p12-hashcat.htm

John the Ripper使用方法概述

https://weibo.com/p/2304185d9de9950102x84n

linux 系统中 /etc/passwd 和 /etc/shadow文件详解

https://blog.csdn.net/yaofeino1/article/details/54616440

【工具记录】Linux口令破解的更多相关文章

  1. 实验2 Windows口令破解

    实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验工具 LC5 实验原理 口令破解方法: 口令破解主要有两种方法:字典破 ...

  2. Python脚本破解Linux口令(crypt模块)

    环境 Kali Linux ,python版本2.7.13 . 我们利用Linux系统中的 crypt 模块模拟了Linux系统中用户密码的加密,在Windows中是不存在这个库的. 在Linux系统 ...

  3. 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解

    2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...

  4. 《信息安全技术》实验二 Windows口令破解

    <信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...

  5. 20155309南皓芯 实验2 Windows口令破解

    在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题,更主要的是人的安全意识问题. ...

  6. 《信息安全技术》实验2——Windows口令破解

    实验2 Windows口令破解 在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题 ...

  7. 20155211实验2 Windows口令破解

    20155211实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  8. 20155220吴思其 实验2 Windows口令破解

    实验目的: 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windows 实验工具 LC5 SuperDic 实验原理 口令破解方法 ...

  9. 20155231 信息安全技术概论实验二 Windows口令破解

    20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...

随机推荐

  1. Linux下如何确认磁盘是否为SSD

    方法 法1:通过查看/sys/block/sda/queue/rotational 通过cat /sys/block/sda/queue/rotational进行查看,返回值0即为SSD:返回1即为H ...

  2. HashMap的put方法返回值问题

    API文档中的描述: 先看一个例子 Map<Character, Integer> map = new HashMap<Character, Integer>(); Syste ...

  3. MySql--学习成长过程

    MySql--学习成长过程 模拟测试: QQ数据库管理 一.创建数据库并添加关系和测试数据 1 ##创建QQ数据库,完成简单的测试 2 3 #创建数据库 4 DROP DATABASE IF EXIS ...

  4. Java 继承和多态

                                                        Java  继承和多态 Java 继承 继承的概念 继承是java面向对象编程技术的一块基石,因 ...

  5. QProcess 进程调用

    1. 调用方的接口: void QProcess::start(const QString &program, const QStringList &arguments, OpenMo ...

  6. HNOI2013旅行

    一道欺负我智商的题... 本来想打单调队列优化dp的,结果看到算法标签就点了此题 洛谷题面 首先你要理解题意,蒟蒻理解了好久.它就是说,给你一个由1和-1组成的数列,让你分成m段,并让这m段区间和最大 ...

  7. BZOJ 4520: [Cqoi2016]K远点对

    4520: [Cqoi2016]K远点对 Time Limit: 30 Sec  Memory Limit: 512 MBSubmit: 638  Solved: 340[Submit][Status ...

  8. 【模板】ISAP最大流

    题目描述 如题,给出一个网络图,以及其源点和汇点,求出其网络最大流. 输入输出格式 输入格式: 第一行包含四个正整数N.M.S.T,分别表示点的个数.有向边的个数.源点序号.汇点序号. 接下来M行每行 ...

  9. View的setLayerType() , setDrawingCacheEnabled() 方法用法

    一.Android开发:用getDrawingCache方法获取ImageView中的图像需要注意的问题http://www.linuxidc.com/Linux/2011-09/43131.htm ...

  10. joda-time 2.5 包简化java时间操作

    原文:https://www.ibm.com/developerworks/cn/java/j-jodatime.html Joda-Time 简介 既然无法摆脱时间,为何不设法简化时间处理? J P ...