linux的/etc/password&&/etc/shadow的学习记录


/etc/passwd

root❌0:0:root:/root:/bin/bash
daemon❌1:1:daemon:/usr/sbin:/bin/sh
bin❌2:2:bin:/bin:/bin/sh
sys❌3:3:sys:/dev:/bin/sh

root: x : 0 : 0 : root : /root : /bin/bash
名字 :密码 :用户id :组id :用户信息 :主目录 :shell

一些缺省账号,可以用来迷糊管理员:

adm拥有账号文件,起始目录/var/adm通常包括日志文件
bin拥有用户命令的可执行文件
daemon用来执行系统守护进程
games用来玩游戏
halt用来执行halt命令
lp拥有打印机后台打印文件
mail拥有与邮件相关的进程和文件
news拥有与usenet相关的进程和文件
nobody被NFS(网络文件系统)使用
shutdown执行shutdown命令
sync执行sync命令
uucp拥有uucp工具和文件


/etc/shadow

它由pwconv命令根据/etc/passwd中的数据自动产生
root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:16538:0:99999:7:::

登录名 : 密码 : 最后一次修改口令的天数 : 两次修改口令的最小天数 : 口令能够保存有效的最大天数 : 密码变更前提前几天警告 :::
后面三个一般都是没有的

$6$8zQdAHKB$xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1

$id $salt $密文
其中id的值是对应着加密的算法类型:

1: MD5 (22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)

加密时用salt,然后生成[a–zA–Z0–9./]范围的字符为密文


(john)暴力破解

导出当前系统的密码文件
unshadow /etc/passwd /etc/shadow > mypasswd
简单破解
john mypasswd
804631-20150902235410778-1633669957.png

root:$6\(8zQdAHKB\)xYr1l9EP26x1IhP6bOAigu7qO1ENtsyfxtU6hHvMdQMrgfxKhJ/ltkgAYwqA45ps/2HTF6saI/6gzLe7sF6kr1:0:0:root:/root:/bin/bash

参数说明:

--fork=30       30线程
--single        简单模式
--wordlist=password.lst     字典模式
--incremental       穷举
--show password.txt     查看破解成功的
 --format=des/bsdi/md5/bf/afs/lm/trip/dummy     多种破解类型可供选择
--restore       存放当前解密进度
--test      测试当前机器解密速度
--users     只破解某类型用户
--list      屏幕输出正在破解的密码

转载于:https://www.cnblogs.com/iamstudy/articles/linux_password_shadow.html

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值