/etc/shadow与/etc/passwd格式与shadow密码爆破

/etc/passwd格式

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin

上面数据为passwd文件的一个片段,我们可以发现每一行都被分号分为了7部分。这七部分分别为:

  1. 用户名
  2. 密码(passwd文件人人可读,所以不放明文密码,真正的密码在/etc/shadow文件中)
  3. uid
  4. gid
  5. 用户注释
  6. 主目录
  7. 登陆的shell类型(bash/zsh/sh等)

/etc/shadow格式

root:$6$f0EotKbw$sLAujh0EleiXNAuoph20iL517cXlcExWLATwz3xgCEyYlsIECUa9nuDdiT5/ntWfJDfxFhYGcMknkCq5Awgf20:15118:0:99999:7:::

也是被分号隔开格式为:

  1. 用户名
  2. 密码,其中\$6\$是表示一种类型标记为6的密码散列suans fa,这里指SHA-512哈希算法,1 代表 MD5,5 代表 SHA-256,6 代表 SHA-512,salt 表示密码学中的 Salt, 系统随机生成 encrypted 表示密码的 hash,其中f0EotKbw为salt。
  3. “最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCOLinux中,这个时间起点是1970年1月1日。
  4. “最小时间间隔”指的是两次修改口令之间所需的最小天数。
  5. “最大时间间隔”指的是口令保持有效的最大天数。
  6. “警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
  7. “不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。
  8. “失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

shadow密码爆破

利用hashcat实现

hashcat -m 1800 -a 0 -o result.txt hash.txt dict.txt
常用命令如上,hash.txt是保存hash密码的文件,dict.txt是密码本。-a 0表示使用自带的密码本爆破。
-m 1800表示加密方式为$6$。
在这里插入图片描述

-o result.txt表示将结果输出到文件result.txt

加上–show可以直接输出结果在命令行,如下图:
在这里插入图片描述
可以将 -a 的参数改为3,这样使用hashcat自带的字典进行爆破。

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shanfenglan7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值