通过修改 shadow 的方式实现 Linux 绕过密码仿真

admin 2024年7月19日09:35:58评论47 views字数 870阅读2分54秒阅读模式

本篇依旧是省钱向取证教程,使用的工具有:FTK Imager、Ext4Fsd、VMWare。

关于Linux仿真绕密,向来有很多手段和方法,比如以下一系列使用单用户模式的绕过方式:

https://blog.csdn.net/qq_39682037/article/details/105373346

https://blog.csdn.net/qq_61476788/article/details/131012950

https://goyasha.com/post/6VdyDR9D/

但是如果单用户模式被禁用,那就尴尬了:

通过修改 shadow 的方式实现 Linux 绕过密码仿真

所以我们还有个思路,就是模仿市面上各大取证软件的手法,修改 shadow 文件的内容,将其修改为我们已知的密码对应的哈希,这样启动的时候就可以使用我们已知的密码啦,也就实现了密码绕过。

话不多说,直接开干!

开干!

首先需要安装一个程序,也可以说是一个驱动,叫 Ext4Fsd ,这个驱动能让 Windows 支持 ext2/3/4 文件系统,基本能满足挂载的需要了:

https://github.com/bobranten/Ext4Fsd/releases/tag/v0.71

安装号之后开始挂载镜像,在此使用 FTK Imager 进行磁盘挂载,记得选用 读写模式,如果镜像是在加密容器里面的,记得指定 写缓存文件夹 选项,建议将写入缓存放到加密容器之外的地方,免得撑爆加密容器。

通过修改 shadow 的方式实现 Linux 绕过密码仿真

挂载完成后,就能在资源管理器里面看到挂载后的 “磁盘” 了:

通过修改 shadow 的方式实现 Linux 绕过密码仿真

然后就可以直接进行编辑:

通过修改 shadow 的方式实现 Linux 绕过密码仿真

我个人比较喜欢用以下的来替换,对应的123456,替换后的效果如下:

$6$veBoGh64QTk=$1.BxKfjDYo8n4bX7zMNRe8SDvNK52eWz88yl4TpsSrf75vU/ySsL4JyZD0Yf5qlKc9Jh9ijDed1SM9FQ53pJz.

通过修改 shadow 的方式实现 Linux 绕过密码仿真

保存退出,此时按照手工仿真的方法仿真就可以了,在登陆界面输入 root/123456 即可直接登录,如果有其他用户可以按需替换。

 

原文始发于微信公众号(网络安全与取证研究):通过修改 shadow 的方式实现 Linux 绕过密码仿真

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日09:35:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过修改 shadow 的方式实现 Linux 绕过密码仿真https://cn-sec.com/archives/2972978.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息