1、基础知识

  • /etc/passwd:记录着用户的基本属性,所有用户可读

字段含义如下:

用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell

eg:

root:x:0:0:root:/root:/bin/bash
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
mysql:x:117:125:MySQL Server,,,:/nonexistent:/bin/false
    • 用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,由大小写字母和/或数字组成。
    • 口令(passwd):存放加密后的用户口令字符。真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。
    • 用户标识号(UID):系统内部用它来标识用户。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。
    • 组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。
    • 注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等。
    • 主目录(home_directory):用户的起始工作目录。
    • 登录Shell(Shell):shell环境变量。
  • /etc/shadow:

字段含义如下:

登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志

eg:

root:!:17043:0:99999:7:::
sshd:*:17043:0:99999:7:::
mysql:!:17048:0:99999:7:::
    • 登录名:是与/etc/passwd文件中的登录名相一致的用户账号
    • 口令:字段存放的是加密后的用户口令字:
        如果为空,则对应用户登录时不需要口令;
星号代表帐号被锁定;
双叹号表示这个密码已经过期了;
$6$开头的,表明是用SHA-512加密;
$1$表明是用MD5加密;
$2$ 是用Blowfish加密;
$5$ 是用 SHA-256加密;
    • 最后一次修改时间:表示的是从某个时刻起,到用户最后一次修改口令时的天数。
    • 最小时间间隔:指的是两次修改口令之间所需的最小天数。
    • 最大时间间隔:指的是口令保持有效的最大天数。
    • 警告时间:字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
    • 不活动时间:表示的是用户没有登录活动但账号仍能保持有效的最大天数。
    • 失效时间:字段给出一个相应账号的绝对存活天数。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

2、Linux口令破解

2.2、远程口令破解

  • hydra
hydra -L /root/Desktop/用户名.txt -P /root/Desktop/密码.txt -o /root/Desktop/输出.txt -e n -t 6 -vV -s 端口 192.169.14.129 ssh

注:-e n 测试空密码

2.3、本地口令破解

将shadow文件里含有密文信息的字段保存为文本进行破解。

  • hashcat

/root/Desktop/password.list为自定义字典

root@kali:~/Desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/Desktop/hascat_pass.txt /root/Desktop/password.list

  • John the Ripper
# 破密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt # 查看破解后的密码
root@kali:~/Desktop#john /root/Desktop/etc_shadow.txt --show

3、参考

hashcat

https://samsclass.info/123/proj10/p12-hashcat.htm

John the Ripper使用方法概述

https://weibo.com/p/2304185d9de9950102x84n

linux 系统中 /etc/passwd 和 /etc/shadow文件详解

https://blog.csdn.net/yaofeino1/article/details/54616440

【工具记录】Linux口令破解的更多相关文章

  1. 实验2 Windows口令破解

    实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验工具 LC5 实验原理 口令破解方法: 口令破解主要有两种方法:字典破 ...

  2. Python脚本破解Linux口令(crypt模块)

    环境 Kali Linux ,python版本2.7.13 . 我们利用Linux系统中的 crypt 模块模拟了Linux系统中用户密码的加密,在Windows中是不存在这个库的. 在Linux系统 ...

  3. 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解

    2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...

  4. 《信息安全技术》实验二 Windows口令破解

    <信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...

  5. 20155309南皓芯 实验2 Windows口令破解

    在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题,更主要的是人的安全意识问题. ...

  6. 《信息安全技术》实验2——Windows口令破解

    实验2 Windows口令破解 在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题 ...

  7. 20155211实验2 Windows口令破解

    20155211实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  8. 20155220吴思其 实验2 Windows口令破解

    实验目的: 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windows 实验工具 LC5 SuperDic 实验原理 口令破解方法 ...

  9. 20155231 信息安全技术概论实验二 Windows口令破解

    20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...

随机推荐

  1. MT【132】倒序相加因式分解

    设数列\(\{a_n\}\)的前\(n\)项和\(S_n\)满足\(S_{n+1}=a_2S_n+a_1,\)其中\(a_2\ne 0\)且\(a_2>-1\) 求证:\(S_n\le \dfr ...

  2. 【JQuery】JQuery属性

    一.前言         接着上一章的内容,继续本章的学习. 二.内容 $().jquery 返回的字符串包含jquery的版本号 jQuery.fx.interval 改变以毫秒计的动画运行速率 j ...

  3. BZOJ 2460: [BeiJing2011]元素

    2460: [BeiJing2011]元素 Time Limit: 20 Sec  Memory Limit: 128 MBSubmit: 878  Solved: 470[Submit][Statu ...

  4. AtCoder Grand Contest 002

    AtCoder Grand Contest 002 A - Range Product 翻译 告诉你\(a,b\),求\(\prod_{i=a}^b i\)是正数还是负数还是零. 题解 什么鬼玩意. ...

  5. 数字表格(product)

    Description Solution 一开始的时候我是这么推的(\(f(n)\)表示斐波那契数列的第\(n\)项) \[ \begin{aligned} Ans&=\prod_{x=1}^ ...

  6. 利用signapk.jar工具对apk文件进行签名

    signapk.jar是Android源码包中的一个签名工具. 代码位于:Android源码目录下,signapk.jar 可以编译build/tools/signapk/ 得到. 使用signapk ...

  7. 彻底搞懂 SQLAlchemy中的 backref

    教程源码截取: class User(Base): __tablename__ = 'user' id = Column(Integer, primary_key=True) name = Colum ...

  8. python 中的os模块

    python os模块   Python os 模块提供了一个统一的操作系统接口函数 一.对于系统的操作 1.os.name 当前使用平台 其中 ‘nt’ 是 windows,’posix’ 是lin ...

  9. 《剑指offer》面试题32----从1到n整数中1出现的次数

    题目:输入一个整数n,求从1到n这n个整数的十进制表示中1出现的次数.例如输入12,从1到12这些整数中包含1的数字有1,10,11和12,1一共出现了5次. 解法一:不考虑时间效率的解法(略) ps ...

  10. enumerate 遍历numpy数组

    enumerate 遍历numpy数组 觉得有用的话,欢迎一起讨论相互学习~Follow Me 遍历一维数组 i,j 分别表示数组的 索引 和 存储的值 import numpy as np a=np ...