密码破解之Linux系统

Linux/Unix系统的用户

对LINUX/UNIX系统的管理与使用是以用户(user)为主体的。自然人要想使用系统,必须以某个已在系统中存在的用户身份登录,且通过密码验证后,才能进入系统,并按权限使用.对于系统中已经存在的用户,可以在图形或字符界面下登录,也可以通过网络远程登录。

LINUX/UNIX系统中有两类用户:超级用户和一般用户。超级用户有至高无上的权利,可做任何事情;一般用户只能在给定的权限范围内进行工作,不得越权做事。

用户又按实际的需要分成不同的组(group)。同组的用户按规定和目的分享某些共同的权限。

2.用户与uid

在LINUX/UNIX系统中每一个用户都有一个用户名(user name),系统还给每个用户分配了一个用户标识(uid:user identification)。用户uid是系统辨识用户的唯一标识,而用户名则是用户的外部表示。通过特殊的办法可以让不同名的用户具有相同的uid,但是不建议这么做,因为这样会带来潜在的问题。


用户信息存放在文件/ect/passwd中。用户标识,可用命令id来查询。

用户组,系统在创建用户时,为每一个用户安排了一个归属组(group)。系统中的每个组都有一个组名(group name)和一个组标识(gid:group identification)。一个组是具有某种联系或关系的用户集合。比方说在某种业务方面,需要把操作某些数据文件或数据库的用户放在一个组中,以实现数据共享或共同操作。

用户组信息放在文件/etc/group中。用户的组标识,也可用命令id来查询。

3.与用户管理相关的文件

与用户管理相关的文件有:

/ect/passwd :是系统用户数据可文件,它包括系统内所有已经注册用户的信息。该文件是一个文本文件,它的每一行描述一个用户信息,为由“:”分割==分隔的七个字段。结构为:username:[password]:uid:gid:[comment]:dir:[shell]

/ect/shadow :是影子密码文件。当系统启用影子密码时用于存放系统内用户的加密后的密码和用户登录信息。其结构为:username:password:lastchanged:minimum:maximum::::

/ect/group :组定义文件。它是一个文本文件,每行描述一个组。结构为:groupname:password:gid:userlist

/ect/login.defs :定义了与用户创建和密码管理相关的参数。

/ect/default/useradd :是创建用户的默认属性参考值,而/dev/skel是以框架目录,当新用户创建后要讲起内的文件和目录复制到新用户的家目录,并重新设置用户主、用户组和权限,以作为新用户从不同界面登录的默认配置。

4.伪用户

在/ect/passwd内有很多用户,事实上它包含了系统内的所有用户。用户有很多类型,设置用户也有不同目的。有的是真是用户,可以用来登录系统,而有的则不能,但可以它的身份完成指定任务。这种不能用于登录的用户称为伪用户

(1)John the Ripper

  Windows Credentials Editor v1.2 (WCE)这款软件,简单方便,直接在cmd下执行就好。除了抓HASH,还能注入HASH攻击,提升为域管理员权限。命令: –l List logon sessions and NTLM credentials (default).它的意思是,列出曾经登录过得用户HASH。

(2)XShell

Xshell是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。

Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。


            ssh 100.100.0.18

 我们可以输入“pwd”命令显示当前本地所在的目录;

输入命令:cd /home 进入到home路径下

cd /home

 输入命令:cd ftpuser/ 进入到home下的ftpuser的路径下

cd ftpuser/

输入命令:ls –l 显示当前目录下的子目录和文件

ls –l


这里存放了一个名为“etc_shadow_bak.txt”的文件,这是一个出于实验目的而放置在此的用户密码文件的备份,来源于“/etc/shadow”文件。

注:一般来说“/etc/shadow”文件只有 root 用户才能读取,这里是为了实验需要而额外放置了一份 备份文件。但需要注意的是,如果管理员配置访问控制权限不当,或者被攻击者提升了权限之后,那么攻击者还是可以获取到该文件的。

  1.3使用命令:ls 找到需要下载的文件


点击xshell工具中的“新建文件传输按钮”,进行文件传输


下载目标服务器上的“etc_shadow_bak.txt”文件到实验工具目录,将文件保存到D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验中,最后退出并断开与目标服务器的连接。


用文本编辑器查看文件的具体内容


答案$6$6VM

进入实验工具目录,将“Tools.rar”文件“解压到当前文件夹”,打开一个命令提示符,进入实验工具目录中解压后的“john179j7\run”子目录,运行 John.exe,查看可用参数。

使用如下命令进行简单模式的密码破解。(用户密码文件的备份文件的路径复杂,注意命令的书写)

john --single D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验\etc_shadow_bak.txt


adminuser

可以使用如下命令查看已经破解成功的密码。

john -show D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验\etc_shadow_bak.txt

  2.3使用如下命令进行字典模式的密码破解。前面部分为:破解字典所在的路径,后面部分为:用户密码文件的备份文件的路径,注意命令的书写,字典文件的路径是否填写正确)

john --wordlist: D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验\password.dic D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验\etc_shadow_bak.txt


guesses

 2.4使用如下命令进行暴力模式的密码破解。(注:先不要运行)

john --incremental=Digits D:\1、信息安全\2、网络安全\08网络对抗课程\9.密码破解之Linux系统本地密码破解实验\etc_shadow_bak.txt

这里我们使用“Digits”字符组合模式来进行暴力破解。关于“Digits”模式的设置可以查看 John 工具目录中的“john.conf”配置文件中的“[Incremental:Digits]”部分的设置,默认如下:


出于实验的速度考虑,请将“Digits”节的“MaxLen=8”更改为“MaxLen=5”后保存,然后再运行

前面的命令开始暴力破解。

注:若要终止程序的运行,可以按“Ctrl+C“。



最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容