资讯专栏INFORMATION COLUMN

Linux密码破解(使用hydra工具和使用john暴力破解)

dcr309duan / 3340人阅读

摘要:由于文件允许所有用户读取,易导致用户密码泄露,因此系统将用户的密码信息从文件中分离出来,并多带带放到了此文件中。用命令查看该文件用命令打开图形化界面并复制该文件将文件复制到中,用记事本打开如下暴力破解下载,解压。

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


一、使用hydra离线破解linux密码

1.准备实验环境

①攻击机:kali_linux 2021.2(ifconfig查询IP地址:192.168.119.132)

②靶机:Ubantu 16.04(ifconfig查询IP地址:192.168.119.130)

③开启靶机的ssh服务:

systemctl start sshd.servicesystemctl stutas sshd.service


④使用nmap扫描靶机存在的端口,可以发现存在ssh端口:

2.创建用户名字典

创建一个名为pass的txt文档作为字典,其中包含了用户名和密码,如下所示:

3.hydra密码爆破

就ssh端口对字典进行密码爆破。

hydra 192.168.119.130 ssh -f -L pass.txt -P pass.txt -t 20

(-f:扫到即停止;-L指定一个账号字典;-P指定一个密码字典;-V实现爆破测试的详细过程;-t添加线程)
结果如下:

二、复制shadow文件,使用john暴力破解

1.实验环境

靶机:Ubantu 16.04
破解工具: john (安装在win10 pro)

1.复制linux的shadow文件

①/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。由于/etc/passwd 文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并多带带放到了此文件中。
/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。
用命令vim /etc/shadow查看该文件:

②用命令nautilus /etc/shadow打开图形化界面并复制该文件

③将shadow文件复制到win10pro中,用记事本打开如下:

2.john暴力破解

①下载john: http://www.openwall.com/john/,解压。

②打开cmd输入以下命令D:/虚拟机共享文件夹/john-1.9.0-jumbo-1-win64/run/john.exe D:/虚拟机共享文件夹/shadow.txt进行破解:

③理想状态下,破解成功时,可以在windows下可在john的run目录下查看john.pot:

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/123243.html

相关文章

  • 【渗透测试自学系列】——社会工程学到底是什么?

    摘要:公司主站中会有业务方向合作单位等信息。人员信息收集针对人员的信息收集考虑对目标重要人员组织架构社会关系的收集和分析。其中重要人员主要指高管系统管理员开发运维财务人事业务人员的个人电脑。 目录 3.6.1. 企业信息收集 3.6.2. 人员信息收集 3.6.3. 钓鱼 3.6.4. 其他信息 ...

    不知名网友 评论0 收藏0
  • 【渗透测试自学系列】——邮件协议是如何被安全人员利用的?

    摘要:不启用时端口号为,启用时端口号多为或。,即交互式邮件存取协议,它是跟类似邮件访问标准协议之一。域名密钥识别邮件是一种检测电子邮件发件人地址伪造的方法。 大家好,我是Lex 喜欢欺负超人那个Lex 擅长领域:python开发、网络安全渗透、Windows域控Exchange架构 代码干...

    rockswang 评论0 收藏0
  • 靶机渗透DC-1

    摘要:靶机主要安全隐患使用存在安全漏洞的,使用默认端口开启了后台管理界面。使用到的工具信息收集网站信息检测漏洞利用渗透攻击。数据库渗透,破解管理员密码查看到数据库服务已开启。 ...

    ivyzhang 评论0 收藏0
  • linux系统安全及应用

    摘要:二系统引导和登录控制开关机安全控制调整引导设置原则将第一引导设备设为当前系统所在硬盘禁止从其他设备光盘盘网络引导系统将安全级别设为并设置管理员密码。 目录 一、账号安全控制 1.1基本安全措施 1.1.1系统账号的清理 1.1.2密码安全控制 1.1.3命令历史、自动注销 1.2用户切换与...

    孙吉亮 评论0 收藏0
  • vulnhub DC9 靶场练习

    摘要:前言这次练习的靶机是平台下的系列靶机第台,也是最后一台。挑战该靶机的最终目的是获取权限,然后读取唯一的。这台靶机的难度为中等,其关键点是需要知道服务。发现靶机的地址为,然后用对靶机进行详细地扫描。 ...

    yangrd 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<