【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件has ...

打印 上一主题 下一主题

主题 876|帖子 876|积分 2628

首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 

接着再输入ls -al查看文件

尝试打开文件,发现权限不够,根据题目的提示打开shadow文件
在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow的
文件中,很多软件通过调用这个文件来获取用户名和用户组,例如ls命令通过用户ID来找到/etc/passwd文件中的用户名。这意味着,所有用户都要拥有/etc/passwd的读权限,否则这些用户将不能执行ls等命令。但是这个文件保存了用户的密码,这将会导致安全风险。现在,加密后的密码
/etc/passwd中了,取而代之的是一个X,实际的密码保存在 /etc/shadow的文件中,这个文件只有root

发现存在root用户的hash值,我们这边可以用john工具进行爆破,先将hash值保存为一个文件

这里保存为key文件

发现root密码已经爆破出来了

 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

不到断气不罢休

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表