當前位置:首頁 » 操作系統 » linux破解shadow

linux破解shadow

發布時間: 2022-09-20 01:32:09

c語言暴力破解linux系統密碼文件「/etc/shadow」的程序源代碼

這個文件中的密碼是RSA加密演算法加密的,很難破解,你可以用窮舉演算法來試試(^_^)
例如:a a的密碼
b b的密碼
...
aa aa的密碼
bb bb的密碼
...
aaa aaa的密碼
...
只要你還能用sudo命令,就能重新輸入密碼:sudo passwd root

㈡ linux中shadow文件里的"!!" 表示什麼意思

以下為干貨。

shadow文件中第二列的格式,它是加密後的密碼,它有些玄機,不同的特殊字元表示特殊的意義:
①.該列留空,即"::",表示該用戶沒有密碼。
②.該列為"!",即":!:",表示該用戶被鎖,被鎖將無法登陸,但是可能其他的登錄方式是不受限制的,如ssh公鑰認證的方式,su的方式。
③.該列為"*",即":*:",也表示該用戶被鎖,和"!"效果是一樣的。
④.該列以"!"或"!!"開頭,則也表示該用戶被鎖。
⑤.該列為"!!",即":!!:",表示該用戶從來沒設置過密碼。
⑥.如果格式為"$id$salt$hashed",則表示該用戶密碼正常。其中$id$的id表示密碼的加密演算法,$1$表示使用MD5演算法,$2a$表示使用Blowfish演算法,"$2y$"是另一演算法長度的Blowfish,"$5$"表示SHA-256演算法,而"$6$"表示SHA-512演算法,目前基本上都使用sha-512演算法的,但無論是md5還是sha-256都仍然支持。$salt$是加密時使用的salt,hashed才是真正的密碼部分。

㈢ linux怎麼看shadow文件里的密碼怎麼看

然後你要檢查弱口令,
/etc/shadow裡面儲存的口令是通過crypt函數加密的,
這個工具是使用字典文件進行一定的組合然後嘗試破解密碼,
如果可以破解出密碼,cVegeY

㈣ 如何破解linux centos7密碼

操作思路或步驟

(一)方案一思路(只介紹思路及重點命令,不詳細截圖演示操作步驟)

1.把系統盤放入光碟機,設置光碟機引導啟動。

2.進入救急模式,把原系統根目錄所在的分區掛載到當前系統的某一目錄下或者直接選1的continue就行,自動掛載。

圖一

3.按照以下步驟進行操作。

在已知密碼的主機上執行:

[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow

將已知密碼主機終端輸出內容粘貼到忘記密碼的主機上,關鍵命令如下(將變數$2內容替換成已知密碼主機屏幕顯示內容):

[root@ChatDevOps ~]# awk -F ":" '{if(NR==1){$2="$6$0gOE0PHa$FO.D";}print $0}' /etc/shadow>shadow

[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow

[root@ChatDevOps ~]# chmod 000 shadow

[root@ChatDevOps ~]# mv shadow /etc/shadow

mv:是否覆蓋"/etc/shadow"? y

此種情況只適用於已經開啟密碼投射的情況,開啟和關閉密碼投射的命令分別如下:

[root@ChatDevOps ~]# pwconv

[root@ChatDevOps ~]# pwunconv

如果沒有開啟密碼投射也不用驚慌,同樣的思路,只不過密碼存放的文件變成了/etc/passwd而已。大家都看懂了嗎?

(二)方案二思路

1.在方案一的基礎上進行操作,本來想和方案一合並的,考慮到合並之後顯得很混亂,就單獨寫了。

2.分區掛載之後,直接把/mnt/sysimage/etc/shadow文件裡面的第一個":"後面的內容直接刪除。

在這一步需要注意的是:shadow的許可權,在刪除文字內容之前需要對該文件加讀寫許可權,編輯完shadow文件之後保存以後去掉新加的許可權。完成之後正常啟動即可,系統啟動之後無需輸入密碼,直接登錄,登錄進去之後passwd命令修改密碼即可。非常方便!重點命令可參考方案四。

(三)方案三操作步驟

1.編輯GRUB2。

正常開啟系統,內核選擇界面即GRUB2引導界面,按e鍵,游標上下移動,找到以linux16開頭的這一行,按下鍵盤上的End鍵,直接跳至這一行的末尾,再按下空格鍵,輸入: d.break,別忘了這里的反斜杠,完成後按下Ctrl+X進入命令行界面,此時屏幕顯示:switch_root:/#。

2.重新掛載原系統文件,並chroot到原系統根目錄下。

switch_root:/# mount -o remount,rw /sysroot

switch_root:/# chroot /sysroot

3.修改密碼。

sh-4.2# passwd root

sh-4.2# touch /.autorelabel

4.Ctrl+D退出,reboot系統,使用新密碼登錄即可。

(四)方案四思路及要點

1.前一二步操作跟方案三一模一樣。

2.刪除/etc/shadow文件root密碼部分內容,需謹慎操作。此步驟具體操作過程跟方案二一致,主要命令如下:

sh-4.2# chmod u+rw /etc/shadow

sh-4.2# awk -F ":" 'NR==1{$2="";print $0}' /etc/shadow>shadow.txt

sh-4.2# sed -i '1s/ /:/g' shadow.txt

sh-4.2# sed -i 1d /etc/shadow

sh-4.2# cat shadow.txt >>/etc/shadow

sh-4.2# rm -rf shadow.txt

sh-4.2# chmod u-rw /etc/shadow

sh-4.2# touch /.autorelabel

touch /.autorelabel這一步是非常關鍵的,如果缺少這一步,刪除root密碼也是沒有用的,親測不坑!

3.Ctrl+D退出,reboot系統,輸入root賬號之後回車鍵無需輸入密碼即可登錄,登錄之後修改密碼。

㈤ Linux系統中關於/etc/shadow文件許可權問題!

在linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。

下面來分析一下/etc/passwd文件,他的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell 例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。如果你仔細的看看這個文件,會發現一些奇怪的用戶名,她們是系 統的預設賬號,預設賬號是攻擊者入侵的常用入口,因此一定要熟悉預設賬號,特別要注意密碼域是否為空。下面簡單介紹一下這些預設賬號
adm擁有賬號文件,起始目錄/var/adm通常包括日誌文件
bin擁有用戶命令的可執行文件
daemon用來執行系統守護進程
games用來玩游戲
halt用來執行halt命令
lp擁有列印機後台列印文件
mail擁有與郵件相關的進程和文件
news擁有與usenet相關的進程和文件
nobody被NFS(網路文件系統)使用
shutdown執行shutdown命令
sync執行sync命令
uucp擁有uucp工具和文件

傳統上,/etc/passwd文件在很大范圍內是可讀的,因為許多應用程序需要用他來把UID轉換為用戶名。例如,如果不能訪問/etc/passwd,那麼ls -l命令將顯示UID而不是用戶名。但是使用口令猜測程序,具有加密口令的可讀/etc/passwd文件有巨大的安全危險。所以出現了影子文件/etc/shadow。
影子口令系統把口令文件分成兩部分:/etc/passwd和/etc/shadow。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。/etc/shadow文件每一行的格式如下:
用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
bin:*:11024:0:99999:7:::
daemon:*:11024:0:99999:7:::預設情況下,口令更新並不開啟。如果你的系統沒有啟動影子文件,那麼運行pwconv程序。

你最好還是讀一讀passwd這個命令的源碼

㈥ linux shadow 文件內容 用戶名 密碼 顯示

shadow 是 passwd 的影子文件。

linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了
安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。
/etc/passwd文件的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。
/etc/shadow文件每一行的格式如下:用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172

下面為test用戶設置密碼,執行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然後進入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以發現,共有9個欄目
(1):帳號名稱
(2):密碼:這里是加密過的,但高手也可以解密的。要主要安全問題(代!符號標識該帳號不能用
來登錄)
(3):上次修改密碼的日期
(4):密碼不可被變更的天數
(5):密碼需要被重新變更的天數(99999表示不需要變更)
(6):密碼變更前提前幾天警告
(7):帳號失效日期
(8):帳號取消日期
(9):保留條目,目前沒用

Unix
系統最初是用明文保存密碼的,後來由於安全的考慮,採用crypt()演算法加密密碼並存放在/etc/passwd文件。現在,由
於計算機處理能力的提高,使密碼破解變得越來越容易。/etc/passwd文件是所有合法用戶都可訪問的,大家都可互相看到密碼的加密字元串,這給系統
帶來很大的安全威脅。現代的Unix系統使用影子密碼系統,它把密碼從/etc/pa
sswd文件中分離出來,真正的密碼保存在/etc/shadow文件中,shadow文件只能由超級用戶訪問。這樣入侵者就不能獲得加密密碼串,用於破

解。使用shadow密碼文件後,/etc/passwd文件中所有帳戶的password域的內容為"x",如果password域的內容為"*",則
該帳號被停用。使用passwd這個程序可修改用戶的密碼。

㈦ linux怎麼看shadow文件里的密碼怎麼看

然後你要檢查弱口令, /etc/shadow裡面儲存的口令是通過crypt函數加密的, 這個工具是使用字典文件進行一定的組合然後嘗試破解密碼, 如果可以破解出密碼,cVegeY

㈧ linux查看shadow下密碼為空的賬戶可以使用的命令是

grep "\!\!" /etc/shadow|awk -F: '{print $1}'

熱點內容
內置存儲卡可以拆嗎 發布:2025-05-18 04:16:35 瀏覽:336
編譯原理課時設置 發布:2025-05-18 04:13:28 瀏覽:378
linux中進入ip地址伺服器 發布:2025-05-18 04:11:21 瀏覽:612
java用什麼軟體寫 發布:2025-05-18 03:56:19 瀏覽:32
linux配置vim編譯c 發布:2025-05-18 03:55:07 瀏覽:107
砸百鬼腳本 發布:2025-05-18 03:53:34 瀏覽:945
安卓手機如何拍視頻和蘋果一樣 發布:2025-05-18 03:40:47 瀏覽:742
為什麼安卓手機連不上蘋果7熱點 發布:2025-05-18 03:40:13 瀏覽:803
網卡訪問 發布:2025-05-18 03:35:04 瀏覽:511
接收和發送伺服器地址 發布:2025-05-18 03:33:48 瀏覽:372