切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
195 暴力破解 : John 2[复制链接]
发表于 2012-10-3 20:40:45 | 显示全部楼层 |!read_mode!
下面来破解一个linux密码
说到这里要另外两句,关于linux下口令相关的文件存放位置说明
/usr/bin/passwd 包含 passwd 命令。
/etc/passwd 包含用户 ID、用户名、主目录、登录 shell 和 finger 的信息
/etc/security/passwd 包含加密的密码和安全性信息。
/etc/shdow 用户加密后的口令存放位置

好了回头说说/etc/passwd文件,不好意思又要大家见识大学教授的水平了~~
/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(分隔为7个字段,其格式和具体含义如下:
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell
1)“用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(,因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。
2)“口令”一些系统中,存放着加密后的用户口令字。。虽然这个字段存放的只是用户口令的加密串,不是 明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多 Linux 系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。
3)“用户标识号”是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。
通常用户标识号的取值范围是0~65 535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。
4)“组标识号”字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。
5)“注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux 系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。
6)“主目录”,也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。
7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell 是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。
首先要获得用户ID和密文文件 合并他
  1. root@Dis9Team:~# /pen/passswd/john-1.7.9/run/unshadow /etc/passwd /etc/shadow > /tmp/unixpass
复制代码

查看一下:
  1. root@Dis9Team:~# cat /tmp/unixpass
  2. root:$6$etymdJ1o$GjC9NVkh3Xuc27uWonJ80b8SfU/mc99TTziEBPGBLDv6GJMD3Q6P.wZDXSHwCV02edk/V5TnzerfrV1cc2iVI0:0:0:root:/root:/bin/bash
  3. daemon:*:1:1:daemon:/usr/sbin:/bin/sh
  4. bin:*:2:2:bin:/bin:/bin/sh
  5. sys:*:3:3:sys:/dev:/bin/sh
  6. sync:*:4:65534:sync:/bin:/bin/sync
  7. games:*:5:60:games:/usr/games:/bin/sh
  8. man:*:6:12:man:/var/cache/man:/bin/sh
  9. lp:*:7:7:lp:/var/spool/lpd:/bin/sh
  10. mail:*:8:8:mail:/var/mail:/bin/sh
  11. news:*:9:9:news:/var/spool/news:/bin/sh
  12. uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
  13. proxy:*:13:13:proxy:/bin:/bin/sh
  14. www-data:*:33:33:www-data:/var/www:/bin/sh
  15. backup:*:34:34:backup:/var/backups:/bin/sh
  16. list:*:38:38:Mailing List Manager:/var/list:/bin/sh
  17. irc:*:39:39:ircd:/var/run/ircd:/bin/sh
  18. gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
  19. nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
  20. libuuid:!:100:101::/var/lib/libuuid:/bin/sh
  21. syslog:*:101:103::/home/syslog:/bin/false
  22. messagebus:*:102:105::/var/run/dbus:/bin/false
  23. avahi-autoipd:*:103:108:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
  24. avahi:*:104:109:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
  25. usbmux:*:105:46:usbmux daemon,,,:/home/usbmux:/bin/false
  26. gdm:*:106:114:Gnome Display Manager:/var/lib/gdm:/bin/false
  27. speech-dispatcher:!:107:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/sh
  28. kernoops:*:108:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false
  29. pulse:*:109:116:PulseAudio daemon,,,:/var/run/pulse:/bin/false
  30. rtkit:*:110:119:RealtimeKit,,,:/proc:/bin/false
  31. hplip:*:111:7:HPLIP system user,,,:/var/run/hplip:/bin/false
  32. saned:*:112:121::/home/saned:/bin/false
  33. brk:$1$192.2gHP$rfe7fCPWG5fWAKqZuvnoe.:1000:1000:Dis9Team,,,:/home/brk:/bin/bash
  34. postgres:*:113:123:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
  35. smmta:*:114:124:Mail Transfer Agent,,,:/var/lib/sendmail:/bin/false
  36. smmsp:*:115:125:Mail Submission Program,,,:/var/lib/sendmail:/bin/false
  37. vboxadd:!:999:1::/var/run/vboxadd:/bin/false
  38. sshd:*:116:65534::/var/run/sshd:/usr/sbin/nologin
  39. root@Dis9Team:~#
复制代码

root:$6$etymdJ1o$GjC9NVkh3Xuc27uWonJ80b8SfU/mc99TTziEBPGBLDv6GJMD3Q6P.wZDXSHwCV02edk/V5TnzerfrV1cc2iVI0:0:0:root:/root:/bin/bash
有了用户和密文,我们开始破解 john默认能识别linux密码格式 所以不需要用–format=NAME参数指定
  1. root@Dis9Team:~# john /tmp/unixpass
  2. Loaded 1 password hash (FreeBSD MD5 [32/32])
  3. a                (brk)
  4. guesses: 1  time: 0:00:00:00 100% (2)  c/s: 8319  trying: a
  5. root@Dis9Team:~#
复制代码

破解了一个用户 账号brk 密码 a,没指定password文件 ,他默认有
详细信息:
  1. root@Dis9Team:~# /pen/passswd/john-1.7.9/run/john --show /tmp/unixpass
  2. brk:a:1000:1000:Dis9Team,,,:/home/brk:/bin/bash
复制代码

他记录到了这里:
  1. root@Dis9Team:/pen/passswd/john-1.7.9/run# cat john.pot
  2. $1$192.2gHP$rfe7fCPWG5fWAKqZuvnoe.:a
  3. root@Dis9Team:/pen/passswd/john-1.7.9/run#
复制代码




操千曲而后晓声,观千剑而后识器。
发表于 2015-9-7 23:30:00 | 显示全部楼层
好吧 有相关的教程吗

代码区

GMT+8, 2020-9-29 22:49

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部