shadow文件弱口令暴力破解——John

简介:

    在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行远程连接控制!

    下载地址:http://www.openwall.com/john/

    基本使用语法:

1
john shadow
1
2
3
4
5
6
7
8
root@kali:~ # john /etc/shadow
Warning: detected  hash  type  "sha512crypt" , but the string is also recognized as  "crypt"
Use the  "--format=crypt"  option to force loading these as that  type  instead
Using default input encoding: UTF-8
Loaded 3 password hashes with 3 different salts (sha512crypt, crypt(3) $6$ [SHA512 128 /128  AVX 2x])
Remaining 2 password hashes with 2 different salts
Press  'q'  or Ctrl-C to abort, almost any other key  for  status
1q2w3e4r         (eth10)
1
2
3
4
5
6
7
root@kali:~# cat /root/.john/john.pot
$ 6 $ 8 uR 2 a 64 J$y 2 Oc 5 C 6 QsTRtJ 1 tpfpJKDIAfXzSM 8 rJ 0 IizfM 32 Mn.ac.UBUGgtq 1 HT 2 kgvnx 4 LFGukbj/poLJzg 32 VjpTbJS.:root
$ 6 $wovV.UXy$ 0 EJJ 0 YuL 0 g 52 aHtLBgJFJ 0 /LhxR 5 maRQ 7 .Nw 5 ekAyQEjvISVP 6 msRShAVaWE 3 twlLy 4 oU 8 WQ 95 HchjJHez/EB 1: 123456
$ 6 $xUWbL 8 ha$W 6 Clcf.vJjZZPt//xnvCmvhbmW.iEmu.XLGyKtoUdrAgTA 91 /pasBu 5 .TQ.cM 1 r 97 Qxg 8 NxrUun 5 CNasZOAAb 1: 123
$ 6 $ITd 1 qoda$ 0 bNvtCP 8 ntHxtfC 82 kYm. 67 ScLhXCKUgNpRWHX 1 oybjPrUJAr.wKFPD 17 zMJVs 036 xUfIuEjNpRKHmBPOE 4 T 40: 1 q 2 w 3 e
$ 6 $aFZHXjfb$oJikWBNpKcPiN 90 Jwg/xTAmSZCREFNDgYraNow 90 A 2 IxboBfgGQl/tMSTinrpwCT 9 uSDohF/Nml 3 Dhpz 1 yTZj.:asdfgh
$ 6 $hIpfeY 1 N$ 5 GjR 9 IiK 3 aY 4 rCvlFNX 91 PWFC 6 dDyU 6 z 7 oDJme 0 maHUuvvIO/qVCuy 2 Sx.z 4 VChtIspGnnq 3 PlxT/ 8 ELoSDKM.: 1 q 2 w 3 e 4
1
2
3
4
5
6
7
8
9
10
11
12
F:\eth10-CTF-Toolkits\CTF工具包\暴力破解\john179\run>john.exe F:\ctf\shadow
       1 [main] john 9540 find_fast_cwd: WARNING: Couldn't compute FAST_CWD pointer.  Please report this problem to
the public mailing list cygwin@cygwin.com
cygwin warning:
   MS-DOS style path detected: F:\ctf\shadow
   Preferred POSIX equivalent is:  /cygdrive/f/ctf/shadow
   CYGWIN environment variable option  "nodosfilewarning"  turns off this warning.
   Consult the user's guide  for  more  details about POSIX paths:
     http: //cygwin .com /cygwin-ug-net/using .html #using-pathnames
Loaded 8 password hashes with 8 different salts (FreeBSD MD5 [32 /32 ])
2_FTP            (2_FTP)
1_FTP            (1_FTP)

    在windows下可在工具的run目录下查看john.pot

wKiom1mXpTmTK8dbAAKhW1tbaPk391.jpg-wh_50

wKioL1mXpUjj8_zhAAB0NSG4Qq0440.jpg-wh_50


本文转自 eth10 51CTO博客,原文链接:http://blog.51cto.com/eth10/1957544


相关文章
|
弹性计算 算法 安全
SSH学习(一)- 概念了解
整体上对SSH协议进行一个概括了解。
994 3
|
安全 数据安全/隐私保护
陇剑杯WP - Webshell详细题解
陇剑杯WP - Webshell详细题解
1044 0
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
3666 0
|
存储 安全 Linux
Linux权限之谜:一步步教你如何解锁sudo权限并窥视/etc/shadow的神秘面纱!
【8月更文挑战第22天】在Linux中,`sudo`命令让授权用户能以其他用户(通常是root)身份运行命令。关键的安全文件`/etc/shadow`存储用户密码哈希,仅root可读。要使用`sudo`,需确保账户被列入`sudoers`文件中。系统管理员可通过`visudo`编辑此文件来赋予用户权限,例如添加`username ALL=(ALL) NOPASSWD: ALL`行。获得`sudo`权限后,可运行`sudo cat /etc/shadow`查看文件内容,但需谨慎操作以免影响系统安全。遵循最小权限原则,确保安全使用这些强大工具。
1199 2
|
算法 数据安全/隐私保护
CTF — MP3文件隐写
CTF — MP3文件隐写
662 1
|
SQL Web App开发 网络安全
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
|
安全 Python Linux
Volatility2.6内存取证工具安装及入门-1
Volatility2.6内存取证工具安装及入门
2156 0
Volatility2.6内存取证工具安装及入门-1
|
存储 域名解析 前端开发
云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏
云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏
1992 8
|
开发工具 git
zsteg安装及CTF打野wp
zsteg安装及CTF打野wp
1581 0

热门文章

最新文章