工欲善其事必先利其器之Linux离线密码爆破

admin 2022年1月6日03:41:00评论227 views字数 1380阅读4分36秒阅读模式

本次介绍下ShadowScanCrack工具的安装及使用


注:是离线离线离线,就是你要把/etc/shadow文件拷贝到本地破解,可批量破解

 

0x01 /etc/shadow文件介绍


密码文件存放路径:/etc/shadow 通过 # cat /etc/shadow命令来查看/etc/shadow密码文件的信息如下: 以root用户信息为例: root:$6$iZlK91oB1/5A.y2f$.77f0dSYf4K/qJjwmZnw1QUDPzfd3NIifUe3LPpMSKyNqFGIp4xX7PnVWsEJbUwRvQ2xWuyUK5X8W4mO.bTaQ1:18194:0:99999:7::: , 共9个字段,并以:进行了分割

工欲善其事必先利其器之Linux离线密码爆破

第一位:用户名

第二位:$6$iZlK91oB1/5A.y2f$.77f0dSYf4K/qJjwmZnw1QUDPzfd3 NIifUe3LPpMSKyNqFGIp4xX7PnVWsEJbUwRvQ2xWuyUK5X8W4mO.bTaQ1

不管我们设置的密码是多长,加密后的长度是一样的;怎么去破解密码? 猜!!!大家设置密码一定要复杂一点( Zs00Mo00Ls )

第三位:密码最后一次的修改时间

第四位:修改密码的间隔时间

第五位:修改密码最大时间间隔)如果是0可以随时修改,如果是3,代表3天才能修改一次;

第六位:警告时间,密码从警告开始到失效的天数

第七位:(账号闲置时间,就是说你这个账号有多少天没有用过,它都是一天一天进行累加)

第八位:密码失效的时间(天数);如果用户被锁定了,系统会记录这个用户被锁定/禁用的天数;

pwunconv(把密码恢复到/etc/passwd文件中去)

pwconv(把密码从/etc/passwd文件中取出来,放到/etc/shadow文件中)


工具 介绍

 

0x02 下载 john:

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz

解压:

tar -zxvf john-1.8.0.tar.gz

编译:

cd /john-1.8.0/src/

make linux-x86-64

0x03 下载ShadowScanCrack:

git clone https://github.com/RealBearcat/ShadowScanCrack.git

使用命令:

java -jar ShadowScanCrack.jar  【john路径】 【shadow目录】 【密码字典】

java -jar ShadowScanCrack.jar  /home/user/john-1.8.0/run/john shadows/ password.txt

效果如下:

工欲善其事必先利其器之Linux离线密码爆破

结果导出:

java -jar ShadowScanCrack.jar  /home/user/john-1.8.0/run/john shadows/ password.txt > result.txt

免责声明


    本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。   
    请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与作者无关!!!




本文始发于微信公众号(凌晨安全):工欲善其事必先利其器之Linux离线密码爆破

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日03:41:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工欲善其事必先利其器之Linux离线密码爆破http://cn-sec.com/archives/497543.html

发表评论

匿名网友 填写信息