Come reimpostare la password di ingegnere da / etc / shadow

4

Non sono riuscito a rispondere a una domanda in un evento CaptureTheFlag e la domanda mi infastidisce ancora. Voglio condividere la domanda qui e, per favore, aiutami se conosci la soluzione.

Domanda: Hai il file shadow da una macchina Linux. Si prega di trovare la password dell'amministratore. E il contenuto del file shadow è

root:*:17277:0:99999:7:::
daemon:*:17272:0:99999:7:::
bin:*:17272:0:99999:7:::
sys:*:17272:0:99999:7:::
sync:*:17272:0:99999:7:::
games:*:17272:0:99999:7:::
man:*:17272:0:99999:7:::
lp:*:17272:0:99999:7:::
mail:*:17272:0:99999:7:::
news:*:17272:0:99999:7:::
uucp:*:17272:0:99999:7:::
proxy:*:17272:0:99999:7:::
www-data:*:17272:0:99999:7:::
backup:*:17272:0:99999:7:::
list:*:17272:0:99999:7:::
irc:*:17272:0:99999:7:::
gnats:*:17272:0:99999:7:::
nobody:*:17272:0:99999:7:::
avahi:*:17272:0:99999:7:::
sshd:*:17272:0:99999:7:::
admin:$6$/iIQV39h$ZpQpavCJ5xo2GshqMtkSMsBxaGA9WBwqmtBwyszeE9zdy9546eBb45LdqKyF9/BE3nAS.w/26dJBZ74mDB2Kl/:17401:0:99999:7:::

Dalle informazioni disponibili, ho capito che la password è stata cancellata usando SHA512 con un salt.

Dato che SHA512 è un algoritmo di hash unidirezionale piuttosto strong, non so per decodificare la password.

(Ci deve essere una risposta corretta a questa domanda, perché alcuni altri partecipanti all'evento hanno risposto correttamente.)

    
posta Emma 27.04.2018 - 09:49
fonte

2 risposte

5

Questa sfida sembra riguardare la bruteforcing della password. Probabilmente avresti bisogno di scorrere un elenco di parole e cancellare tutte le password con il sale specifico e poi confrontarlo con l'hash.

es. mkpasswd -m sha-512 PASSWORD SALT

E tu dovresti fare un ciclo con tutte le tue password e vedere se ci sono corrispondenze.

    
risposta data 27.04.2018 - 10:15
fonte
3

Un attacco bruteforce utilizzando JTR mostra la password come qwertyuiop .

root@pro5:~/hack# john file.txt 
Loaded 1 password hash (crypt, generic crypt(3) [?/32])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:14 40% 1/3 0g/s 67.89p/s 67.89c/s 67.89C/s :99999..DrAdmin
qwertyuiop       (admin)
1g 0:00:01:15 100% 2/3 0.01325g/s 68.11p/s 68.11c/s 68.11C/s samsung..britney
Use the "--show" option to display all of the cracked passwords reliably
Session completed
root@proc5:~/hack#

Ha infranto la password in meno di 5 minuti con il mio vecchio PC in quanto è una password debole. Se la password è strong, ci vorrà più tempo per craccarla.

    
risposta data 27.04.2018 - 11:31
fonte

Leggi altre domande sui tag