shadow文件解析
文件的格式为:
{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}
其中{加密后的口令密码}的格式为 \$id\$salt\$encrypted
id为1时,采用md5算法加密
id为5时,采用SHA256算法加密
id为6时,采用SHA512算法加密
salt为盐值,是对密码进行hash的一个干扰值
encrypted为散列值
John the Ripper
John the Ripper是一个流行的口令破解工具,它支持Windows和Linux平台,是一个开源软件。(也有收费版本)
官方地址:
http://www.openwall.com/john
可以复制下载链接使用wget下载。
安装John the Ripper
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz #下载安装包
tar -xvf john-1.9.0.tar.gz
cd john-1.9.0/src/
make #找到属于自己的系统
我的系统属于linux-x86-64:
make clean linux-x86-64
cd ../run/ #编译好之后会产生john等文件
./unshadow /etc/passwd /etc/shadow > passwoed.txt #将shadow文件导入passwoed.txt,也可以直接复制shadow文件中所有字段或第2个字段
./john password.txt #对散列值进行破解
cat john.pot #查看破解结果
目录环境shadow文件解析John the Ripper安装John the Ripper破解环境Kali系统 John the Ripper密码破解者shadow文件解析文件的格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}其中{加密后的口令密码}的格式
文章目录小贴士场景/etc/
shadow
文件介绍什么是加盐?能
破解
吗?References
哈希(又称为散列
算法
)不是加密,不是编码;哈希是不可逆的,加密可逆;编码解码不需要密钥,加解密需要密钥
常见的编码 & 哈希 & 加解密
算法
如下
编码:base64 Hex编码 Huffman编码
哈希:
md5
SHA
-1
SHA
-128
SHA
-256
SHA
-
512
SM3
- 对称加密(加解密密钥一样):DES AES SM4
- 非对称加密(加解密密
- `$
id
$`:加密
算法
的标识符,
表示
密码
使用的是哪种加密
算法
。常用的标识符包括:
- `$1$`:
MD5
加密
算法
- `$2a$`:Blowfish 加密
算法
- `$5$`:
SHA
-256 加密
算法
- `$6$`:
SHA
-
512
加密
算法
- `
salt
`:盐值,用于增加
密码
的复杂度,防止被暴力
破解
。盐值长度为 8 个字符,可以包含大小写字母、数字和点号。
- `
encrypted
`:加密后的
密码
,它的长度和加密
算法
有关,可以使用 `openssl passwd -1` 命令来生成一个
MD5
加密的
密码
来观察。
举个例子,如果
密码
字段的值为 `$6$R1t7zqZt$0Yy9Tj0WgU...`,则
表示
密码
使用的是
SHA
-
512
加密
算法
,盐值为 `R1t7zqZt`,加密后的
密码
为 `0Yy9Tj0WgU...`。