linux的/etc/password&&/etc/shadow的學習記錄



/etc/passwd

root❌0:0:root:/root:/bin/bash
daemon❌1:1:daemon:/usr/sbin:/bin/sh
bin❌2:2:bin:/bin:/bin/sh
sys❌3:3:sys:/dev:/bin/sh

root: x : 0 : 0 : root : /root : /bin/bash
名字 :密碼 :用戶id :組id :用戶信息 :主目錄 :shell

一些缺省賬號,可以用來迷糊管理員:

adm擁有賬號文件,起始目錄/var/adm通常包括日志文件
bin擁有用戶命令的可執行文件
daemon用來執行系統守護進程
games用來玩游戲
halt用來執行halt命令
lp擁有打印機后台打印文件
mail擁有與郵件相關的進程和文件
news擁有與usenet相關的進程和文件
nobody被NFS(網絡文件系統)使用
shutdown執行shutdown命令
sync執行sync命令
uucp擁有uucp工具和文件


/etc/shadow

它由pwconv命令根據/etc/passwd中的數據自動產生
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::

登錄名 : 密碼 : 最后一次修改口令的天數 : 兩次修改口令的最小天數 : 口令能夠保存有效的最大天數 : 密碼變更前提前幾天警告 :::
后面三個一般都是沒有的

$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1

$id $salt $密文
其中id的值是對應着加密的算法類型:

1: MD5 (22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)

加密時用salt,然后生成[a–zA–Z0–9./]范圍的字符為密文


(john)暴力破解

導出當前系統的密碼文件
unshadow /etc/passwd /etc/shadow > mypasswd
簡單破解
john mypasswd

root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash

參數說明:

--fork=30		30線程
--single		簡單模式
--wordlist=password.lst		字典模式
--incremental		窮舉
--show password.txt		查看破解成功的
 --format=des/bsdi/md5/bf/afs/lm/trip/dummy		多種破解類型可供選擇
--restore		存放當前解密進度
--test		測試當前機器解密速度
--users		只破解某類型用戶
--list		屏幕輸出正在破解的密碼


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM