c2c网站建设,网站建设制作公司哪家,网络推广的好处,南宁seo外包服务作者名#xff1a;白昼安全主页面链接#xff1a; 主页传送门创作初心#xff1a; 一切为了她座右铭#xff1a; 不要让时代的悲哀成为你的悲哀专研方向#xff1a; web安全#xff0c;后渗透技术每日emo#xff1a;他既乐观又悲观#xff0c;生活也一无是处昨天在挖掘…作者名白昼安全主页面链接 主页传送门创作初心 一切为了她座右铭 不要让时代的悲哀成为你的悲哀专研方向 web安全后渗透技术每日emo 他既乐观又悲观生活也一无是处昨天在挖掘漏洞的实战渗透中获取了目标服务器的/etc/passwd和/etc/shadow文件但是很尴尬的是不知道怎么处理而且知道shadow文件可以爆破但是不知道是字典的问题还是操作的问题一直没有结果就在反思这么重要的文件居然无从下手所以去研究了一下如何对passwd和shadow文件进行处理所以下面分别讲了模拟情景1能够查看并修改/etc/passwd文件时如何获取root账户的密码模拟情景2能够查看/etc/passwd文件时如何获取root账户的密码一、passwd文件处理/etc/passwd是一个Linux上一个文本文件它包含了每个用户的登录信息包括用户名用户ID登录Shell等如下/etc/passwd文件中的每个用户都有一个对应的条目在/etc/shadow文件中那么如果我们能够修改目标的/etc/passwd文件怎样才能获得目标root权限的密码呢可以看到第一行的root后面跟了一个x这个x就是密码的意思但是密码实际被哈希加密存储在了shadow文件也就是下面的$y$j9T$pGKDldrwycABUNaX8uYgP1$4AhRvQYIruab9D/irH3sHc9Yg7U3zAF22MUWDqAo7o3如果我们准备一个密码进行hash加密来替换/etc/passwd里第一行root后的x那么root账户的密码就会变成我们准备的密码而不是shadow文件中的密码因为/etc/passwd文件的优先级比/etc/shadow优先级高如果/etc/passwd文件中有密码就不会识别shadow文件中的密码这里给大家介绍一个工具kali自带的哈希密码生成工具——mspasswd例如我们生成一个“passwd”密码并使用hash加密命令如下mkpasswd -m sha-512 passwd将生成的hash密码替换/etc/passwd文件中root的密码x这样root的密码就会变成passwd就不会识别shadow文件的对应密码也就相当于变相的获得了目标root用户的密码二、shadow文件处理/etc/shadow是一个存储用户密码的文件它不能被普通用户查看只有root用户才能查看/etc/shadow文件中存储的是用户的密码哈希值而etc/passwd文件中存储的是用户的其他信息如下如果我们能够查看到这个文件但这也只是加密过的文件我们如果想要获得真实密码即解密后的密码应该怎么做呢这里可以使用kali自带的爆破工具——john使用下面的命令就可以进行爆破john --formatsha512crypt --wordlist/usr/share/wordlists/rockyou.txt hash.txt--wordlist就是指定的爆破字典文件路径如果字典有对应的密码就可以成功爆破出原密码