本文目录一览:
- 1、c语言暴力破解linux系统密码文件“/etc/shadow”的程序源代码
- 2、Linux 系统密码破解的几种常用方法
- 3、linux中shadow文件里的"!!" 表示什么意思
- 4、如何破解linux centos7密码
c语言暴力破解linux系统密码文件“/etc/shadow”的程序源代码
这个文件中的密码是RSA加密算法加密的,很难破解,你可以用穷举算法来试试(^_^)
例如:a a的密码
b b的密码
...
aa aa的密码
bb bb的密码
...
aaa aaa的密码
...
只要你还能用sudo命令,就能重新输入密码:sudo passwd root
Linux 系统密码破解的几种常用方法
该机搭载的是笔者RedhatLinux7.2操作系统,安装了KDE和GNOME桌面,因为当你只安装设置了超级用户root,但root用户的权限也仅适用于系统维护的软件和安装,平时使用应该使用普通用户登录。因此,需要创建一个普通用户。这是很简单的,打开“菜单→系统→客户经理”,添加一个用户不就得了!五月麻烦就来了:退出后,然后以root身份登录,输入密码啊!密码错误,无法进入系统。我知道Redhat7.2用户密码存放在/ etc / shadow中出现,我们应该在这儿找到突破口。
我们1,插入安装光盘,重新启动机器,迅速按下启动过程中的Del键,进入CMOS,将启动顺序改为光盘先启动,这样启动Linux安装程序,按F5,按提示进入Linuxrescue进入救援模式,然后选择语言和键盘,直接回车即可,程序会提示Linux系统已经安装在/ mnt / sysimage下的硬盘上,然后出现了超级用户提示符#。 - 第2,进入硬盘等目录:cd到/ mnt / sysimage下的/ etc,做到以防不测第一次备份:
cpshadowshadow.oldshadow文件的属性为可写的:chmod + wshadow然后VI:找到含root用户信息的行:根:......:,前两个冒号之间就是加密的密码,删除它(冒号不能删),存盘退出。因此,root密码为空。
不使用vi的用户可以采取如下方法:找一张DOS盘插入软盘驱动器,卷影复制到DOS盘:mcopyshadowa:/然后在Windows下用它来附件的笔记本,请注意打开文件类型一定要选所有文件(*。*),保存并退出。最后,拷贝回去:
mcopya:/ shadowmnt / sysimage下的/ etc
页3,暗属性的回只读命令:chmod-wshadow,最后输入Exit(退出)退出,取出光盘。
4,为了安全起见,重启后应该给在终端窗口中根加密码。
linux中shadow文件里的"!!" 表示什么意思
以下为干货。
shadow文件中第二列的格式,它是加密后的密码,它有些玄机,不同的特殊字符表示特殊的意义:
①.该列留空,即"::",表示该用户没有密码。
②.该列为"!",即":!:",表示该用户被锁,被锁将无法登陆,但是可能其他的登录方式是不受限制的,如ssh公钥认证的方式,su的方式。
③.该列为"*",即":*:",也表示该用户被锁,和"!"效果是一样的。
④.该列以"!"或"!!"开头,则也表示该用户被锁。
⑤.该列为"!!",即":!!:",表示该用户从来没设置过密码。
⑥.如果格式为"$id$salt$hashed",则表示该用户密码正常。其中$id$的id表示密码的加密算法,$1$表示使用MD5算法,$2a$表示使用Blowfish算法,"$2y$"是另一算法长度的Blowfish,"$5$"表示SHA-256算法,而"$6$"表示SHA-512算法,目前基本上都使用sha-512算法的,但无论是md5还是sha-256都仍然支持。$salt$是加密时使用的salt,hashed才是真正的密码部分。
如何破解linux centos7密码
操作思路或步骤
(一)方案一思路(只介绍思路及重点命令,不详细截图演示操作步骤)
1.把系统盘放入光驱,设置光驱引导启动。
2.进入救急模式,把原系统根目录所在的分区挂载到当前系统的某一目录下或者直接选1的continue就行,自动挂载。
图一
3.按照以下步骤进行操作。
在已知密码的主机上执行:
[root@ChatDevOps ~]# awk -F ":" 'NR==1{print $2}' /etc/shadow
将已知密码主机终端输出内容粘贴到忘记密码的主机上,关键命令如下(将变量$2内容替换成已知密码主机屏幕显示内容):
[root@ChatDevOps ~]# awk -F ":" '{if(NR==1){$2="$6$0gOE0PHa$FO.D";}print $0}' /etc/shadowshadow
[root@ChatDevOps ~]# sed -i '1s/ /:/g' shadow
[root@ChatDevOps ~]# chmod 000 shadow
[root@ChatDevOps ~]# mv shadow /etc/shadow
mv:是否覆盖"/etc/shadow"? y
此种情况只适用于已经开启密码投射的情况,开启和关闭密码投射的命令分别如下:
[root@ChatDevOps ~]# pwconv
[root@ChatDevOps ~]# pwunconv
如果没有开启密码投射也不用惊慌,同样的思路,只不过密码存放的文件变成了/etc/passwd而已。大家都看懂了吗?
(二)方案二思路
1.在方案一的基础上进行操作,本来想和方案一合并的,考虑到合并之后显得很混乱,就单独写了。
2.分区挂载之后,直接把/mnt/sysimage/etc/shadow文件里面的第一个":"后面的内容直接删除。
在这一步需要注意的是:shadow的权限,在删除文字内容之前需要对该文件加读写权限,编辑完shadow文件之后保存以后去掉新加的权限。完成之后正常启动即可,系统启动之后无需输入密码,直接登录,登录进去之后passwd命令修改密码即可。非常方便!重点命令可参考方案四。
(三)方案三操作步骤
1.编辑GRUB2。
正常开启系统,内核选择界面即GRUB2引导界面,按e键,光标上下移动,找到以linux16开头的这一行,按下键盘上的End键,直接跳至这一行的末尾,再按下空格键,输入:\rd.break,别忘了这里的反斜杠,完成后按下Ctrl+X进入命令行界面,此时屏幕显示:switch_root:/#。
2.重新挂载原系统文件,并chroot到原系统根目录下。
switch_root:/# mount -o remount,rw /sysroot
switch_root:/# chroot /sysroot
3.修改密码。
sh-4.2# passwd root
sh-4.2# touch /.autorelabel
4.Ctrl+D退出,reboot系统,使用新密码登录即可。
(四)方案四思路及要点
1.前一二步操作跟方案三一模一样。
2.删除/etc/shadow文件root密码部分内容,需谨慎操作。此步骤具体操作过程跟方案二一致,主要命令如下:
sh-4.2# chmod u+rw /etc/shadow
sh-4.2# awk -F ":" 'NR==1{$2="";print $0}' /etc/shadowshadow.txt
sh-4.2# sed -i '1s/ /:/g' shadow.txt
sh-4.2# sed -i 1d /etc/shadow
sh-4.2# cat shadow.txt /etc/shadow
sh-4.2# rm -rf shadow.txt
sh-4.2# chmod u-rw /etc/shadow
sh-4.2# touch /.autorelabel
touch /.autorelabel这一步是非常关键的,如果缺少这一步,删除root密码也是没有用的,亲测不坑!
3.Ctrl+D退出,reboot系统,输入root账号之后回车键无需输入密码即可登录,登录之后修改密码。