浅入解析Linux密码存储方式与利用技巧

admin 2025年4月7日00:58:41评论0 views字数 1345阅读4分29秒阅读模式
在我们拿下一台linux的边缘设备的时候,由于linux设备不像Windows设备那样,可以抓取密码,进行hash传递,所以在功能上不会像Windows设备那样有很多可以利用的价值,除非找到数据库的密码,或者在history找到一些有用的信息,或者直接做跳板,对其他机器进行继续工作。
linux设备的密码存储在/etc/shadow里面,我们在使用passwd命令修改密码的时候,其命令的本质就是修改存储在里面的hash值
浅入解析Linux密码存储方式与利用技巧
其具体的含义就是这样的:
用户名:加密后的密码:最后更改密码的日期:最小天数:最大天数:警告天数:密码失效天数:账户过期时间:保留字段
  1. 用户名
  2. 加密后的密码
  3. 上次修改密码的时间(从1970.1.1开始的总天数)
  4. 两次修改密码间隔的最少天数,如果为0,则没有限制
  5. 两次修改密码间隔最多的天数,表示该用户的密码会在多少天后过期,如果为99999则没有限制
  6. 提前多少天警告用户密码将过期
  7. 在密码过期之后多少天禁用此用户
  8. 用户过期日期(从1970.1.1开始的总天数),如果为0,则该用户永久可用
  9. 保留
而第二条加密方式则是我们需要特别关注的
在主流的linux系统中,大多数的加密为$5或者$6即sha256或者sha512加密,但是在最新的kali系统中为$y即为Yescrypt,破解难度极高,下面是各种hash的默认破解时间
加密算法
RTX4090计算速度
理论破解时间(8位密码)
MD5($1)
≈ 300 GH/s(3000 亿 H/s)
<1 秒 - 30 秒
sha256($5)
≈ 65 GH/s(650 亿 H/s)
几分钟
sha512($6)
≈ 30 GH/s(300 亿 H/s)
几十分钟 - 数小时
Yescrypt($y)
≈ 50 KH/s(5 万 H/s)
几百年 - 近乎不可破解
所以我们在实战中如果遇到了Yescrypt加密的root密码那就是没有任何破解的希望的。
那么,我们输入的明文是如何变成这种hash加密的呢
首先,我们在linux负者这种加密的方法存在于两个地方
/etc/login.defs
/etc/pam.d/common-password
其中

/etc/pam.d/common-password的优先级是大于/etc/login.defs的,前面的可以覆盖后面的规则
浅入解析Linux密码存储方式与利用技巧
浅入解析Linux密码存储方式与利用技巧
所以我们实验就修改/etc/pam.d/common-password的加密方式
我们默认添加一个cxk的用户,密码为cxk,其默认的加密方式为Yescrypt
浅入解析Linux密码存储方式与利用技巧
我们修改默认的加密方式为md5
浅入解析Linux密码存储方式与利用技巧
再新创建一个ji的用户,密码为ji
浅入解析Linux密码存储方式与利用技巧
ji用户的默认加密方式则为md5
这样就可以在管理员下一次改密码的时候或者添加新用户的时候,拿到hash去破解,然后使用这个破解的密码去喷射
使用以下命令来设置下次登录必须修改密码:
sudo chage -d 0 用户名
同时我们还可以根据这个方法来制作后门用户,因为linux万物皆文件,所以我们修改passwd文件,使用games用户作为我们的后门用户
我们可以使用命令mkpasswd来生成我们的hash
浅入解析Linux密码存储方式与利用技巧
然后直接替换root的密码或者可以登录的用户的密码,然后我们就可以使用我们的123456进行登录,当登录完成以后,我们再还原原本的hash回去。
浅入解析Linux密码存储方式与利用技巧
浅入解析Linux密码存储方式与利用技巧

原文始发于微信公众号(爱坤sec):浅入解析Linux密码存储方式与利用技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日00:58:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅入解析Linux密码存储方式与利用技巧https://cn-sec.com/archives/3913480.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息