【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 

接着再输入ls -al查看文件

尝试打开文件,发现权限不够,根据题目的提示打开shadow文件

在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow的

文件中,很多软件通过调用这个文件来获取用户名和用户组,例如ls命令通过用户ID来找到/etc/passwd文件中的用户名。这意味着,所有用户都要拥有/etc/passwd的读权限,否则这些用户将不能执行ls等命令。但是这个文件保存了用户的密码,这将会导致安全风险。现在,加密后的密码

/etc/passwd中了,取而代之的是一个X,实际的密码保存在 /etc/shadow的文件中,这个文件只有root

发现存在root用户的hash值,我们这边可以用john工具进行爆破,先将hash值保存为一个文件

这里保存为key文件

发现root密码已经爆破出来了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值