系统安全实验——243破解用户登录密码

一.首先我们查看题目:

“ssh test@attacked ip,passwd:132登录靶机,容器里创建了两个用户flag、test,解题的flag藏于/home/flag.txt中,为了得到flag.txt的内容必须破解用户flag的密码,你必须在test用户下想办法拿到flag的密码。

下载破解工具:wget http://www.openwall.com/john/j/john-1.8.0.tar.gz

袜,又是破解密码欸,真的是泰酷辣!

首先直接登陆进去靶机中看看有什么可以利用的,ssh一下(密码还是132):

好熟悉,我们又进来了!ls一下看看有什么文件吧

显示有两个文件,一个是passwd.txt,一个是shadow.txt。今天上了课才知道,原来shadow.txt是只有管理员能查看的文件,它将passwd.txt(任何用户可读)中的密码加密成以‘*’的形式出现,减少了安全风险,保护了用户口令

又因为题目说flag藏在flag容器中,我们先去看看是否一致:

事实说明,靶机没有骗人...但是也不可能这么简单就能查看吧,再试试

确实是查看不了,修改呢。上课也才讲过,flag.txt属于一个只读文件的话,可以通过vim进入在其中编辑敲打字符,但是保存不了,确实如此。

看来还是直接进入题目提示好了!

二.我要开始破解了!

1.直接按照所给的命令安装工具:

2. 下载结束之后用‘tar -xvf xxx’命令进行解压:

 3.根据所给提示一步一步配置好工具:

 好嘞,基本工具配置结束。注意看run里面的password.list是个默认密码字典。

4.我们需要将我们所需破解的文件放到该目录下,是谁呢,当然是shadow.txt。

可以使用cp命令,将shadow.txt移动到此目录下,先回到test目录下:

 找到了吗?找到了。

5.开始破解。

运行‘./john shadow.txt’进行破解:

我们发现了我们想要的东西:“abcdefg     (flag)”。

ps:我真的是开心得太早了,我拿到了密码之后完全不知道要怎么和flag.txt对应起来,直到我想起了一门课叫做“网络空间安全实验基础”还有“容器”这两个字,我在想这不会就是进入flag容器的密码吧。事实证明终于熬出头了!!

6.进入flag容器

哈哈哈哈哈哈!我感觉我要成功了。

7.找到flag

三.终于结束了。

还得学以致用学以致用。感觉好多个实验都是在很多次尝试中试出来的,以前老是担心输错命令或者是弄丢文件而畏畏缩缩,现在的我开始两眼一闭,环境一关,重头再来

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值