Я собираюсь продемонстрировать два способа взлома учетных данных пользователя с помощью John the Ripper.
Итак, прежде чем приступить к работе, нам нужно знать, что такое файл shadow.
Файл паролей shadow, также известный как /etc/shadow, – это системный файл в Linux, который хранит зашифрованные пароли пользователей и доступен только для пользователя root, что не позволяет неавторизованным пользователям или злоумышленникам взломать систему.
Первый метод
Теперь о первом методе.
Я собираюсь узнать учетные данные конкретного пользователя “hacker”.
В первую очередь мы откроем теневой файл с помощью команды “cat /etc/shadow”.
Теперь я изменю пароль пользователя “hacker” в демонстрационных целях.
Я изменил пароль на “123”.
Теперь я скопирую учетные данные пользователя скопирую их отсюда и вставлю в текстовый файл.
hacker:$y$j9T$JDwZTDCBDrf9Y1X8t5RtF/$vSKJi2RZLfjJ3OaX5ogUH5.N7ZfSwb0no3LqDlJsZO9 :19541:0:99999:7:::
Теперь я буду использовать John the Ripper для его взлома.
Здесь я буду использовать список слов как rockyou.txt, путь в Kali Linux как “/usr/share/wordlists/rockyou.txt” и формат как “crypt”.
Команда выглядит следующим образом:
Второй метод
Теперь я буду коллективно взламывать учетные данные всех пользователей во втором методе.
🔐 Как управлять большими списками паролей для пентеста
Для этого нам понадобится утилита “unshadow” от John the Ripper, а также файл “/etc/passwd”, который используется для отслеживания всех зарегистрированных пользователей, имеющих доступ к системе.
🔎 Примеры команд unshadow на Linux
Сначала я изменю пароль всех пользователей в демонстрационных целях.
Я обновил пароли всех пользователей как “Kali”.
Теперь я воспользуюсь утилитой unshadow, команда “unshadow /etc/passwd /etc/shadow > unshadowed.txt”.
Здесь имя файла сохраняется как unshadowed.txt
Теперь я буду использовать John the Ripper для взлома паролей всех пользователей.
Здесь я использовал тот же формат, что и в крипте, и собственный список слов, в котором я указал не слишком много паролей, чтобы он мог быстро перебрать их, назвав его “wordl.txt” в демонстрационных целях.
Вы можете использовать любой список слов по своему выбору.
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
см. также:
- 🔎 Как проверить пароли в ваших системах Linux с помощью John the Ripper
- Как взломать пароль Windows 10, 8 и 7 программой John the Ripper
- Как установить “Джона Потрошителя” / John the Ripper на Linux