BugKu 杂项Crack it

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_38755221/article/details/85004326
  • BugKu 杂项Crack it
  • Linux shadow 文件破解密码

1、题目
在这里插入图片描述
2、看到是个shadow文件,二话不说下载下来放到KaLi Linux里面,more shadow看一下
没错就是没错看到的就是正常的Linuxshadow文件,还特意跟正常的对比了一下。现在想办法看shadow具体是怎么加密的。
linux /etc/shadow中hash算法包括缺省的DES经典算法、MD5哈希算法($1)、Blowfish加密算法($2或$2a)和SHA哈希算法($5或$6)。因此利用hashcat进行破解的参数也不同,比如MD5哈希算法($1),使用hashcat -m 500参数;SHA哈希算法($5或$6),

3、应该有工具可以爆破
Kali系统中的john工具可以用。

root@kali:/CTF# john shadow 
Created directory: /root/.john
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 128/128 SSE2 2x])
Press 'q' or Ctrl-C to abort, almost any other key for status
hellokitty       (root)
1g 0:00:00:23 DONE 2/3 (2018-12-14 14:57) 0.04327g/s 217.3p/s 217.3c/s 217.3C/s ilovegod..celtic
Use the "--show" option to display all of the cracked passwords reliably
Session completed
root@kali:/CTF# john --show
Password files required, but none specified
root@kali:/CTF# john --show shadow 
root:hellokitty:17770:0:99999:7:::
1 password hash cracked, 0 left
root@kali:/CTF# 

轻松搞定!!!flag居然是hellokitty,哈哈哈哈,,,,

展开阅读全文

没有更多推荐了,返回首页