小标
2018-12-07
来源 :
阅读 3209
评论 0
摘要:本文主要向大家介绍了Linux运维知识之linux的/etc/password&&/etc/shadow的学习记录,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。
本文主要向大家介绍了Linux运维知识之linux的/etc/password&&/etc/shadow的学习记录,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。
/etc/passwd
root?0:0:root:/root:/bin/bashdaemon?1:1:daemon:/usr/sbin:/bin/shbin?2:2:bin:/bin:/bin/shsys?3:3:sys:/dev:/bin/sh
root: x : 0 : 0 : root : /root : /bin/bash名字 :密码 :用户id :组id :用户信息 :主目录 :shell
一些缺省账号,可以用来迷糊管理员:
adm拥有账号文件,起始目录/var/adm通常包括日志文件bin拥有用户命令的可执行文件daemon用来执行系统守护进程games用来玩游戏halt用来执行halt命令lp拥有打印机后台打印文件mail拥有与邮件相关的进程和文件news拥有与usenet相关的进程和文件nobody被NFS(网络文件系统)使用shutdown执行shutdown命令sync执行sync命令uucp拥有uucp工具和文件
/etc/shadow
它由pwconv命令根据/etc/passwd中的数据自动产生root:$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::
登录名 : 密码 : 最后一次修改口令的天数 : 两次修改口令的最小天数 : 口令能够保存有效的最大天数 : 密码变更前提前几天警告 :::后面三个一般都是没有的
$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1
$id $salt $密文其中id的值是对应着加密的算法类型:
1: MD5 (22位)2a: Blowfish, 只在有一部分linux分支中使用的加密方法5: SHA-256 (43位)6: SHA-512 (86位)
加密时用salt,然后生成[a–zA–Z0–9./]范围的字符为密文
(john)暴力破解
导出当前系统的密码文件unshadow /etc/passwd /etc/shadow > mypasswd简单破解john mypasswd
root:$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash
参数说明:
--fork=30 30线程
--single 简单模式
--wordlist=password.lst 字典模式
--incremental 穷举
--show password.txt 查看破解成功的
--format=des/bsdi/md5/bf/afs/lm/trip/dummy 多种破解类型可供选择
--restore 存放当前解密进度
--test 测试当前机器解密速度
--users 只破解某类型用户
--list 屏幕输出正在破解的密码
本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!
喜欢 | 0
不喜欢 | 0
您输入的评论内容中包含违禁敏感词
我知道了

请输入正确的手机号码
请输入正确的验证码
您今天的短信下发次数太多了,明天再试试吧!
我们会在第一时间安排职业规划师联系您!
您也可以联系我们的职业规划师咨询:
版权所有 职坐标-一站式AI+学习就业服务平台 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
沪公网安备 31011502005948号