一般来说有两种 *** 能够修改root密码:
1.
进入单用户模式修改密码
对于lilo,在启动时输入
代码:
boot:
linux
single
对于grub,
在启动时输入“e”编辑启动项,在“kernel
xxx”行末尾加“single”
代码:
kernel
/boot/lfskernel-2.6.8.1
root=/dev/hda2
ro
single
启动后root将不会提示密码,输入passwd能够重新配置密码
但是有一些特别的
init
使得这一 *** 可能不那么顺利,比如会出现以下提示(或其他古怪信息):
代码:
Give
root
password
for
maintenance
(or
type
Control-D
for
normal
startup)
那么就需要直接使用
bash
而不是系统的
init
:
代码:
#对于lilo:
boot:
linux
init=/bin/bash
对于grub:
kernel
/boot/lfskernel-2.6.8.1
root=/dev/hda2
ro
init=/bin/bash
启动后会得到一个
root
shell
,
但硬盘是只读的,
需要重新加载:
代码:
#
mount
-o
remount,rw
/
....
做您想做的事吧,
比如
vi
/etc/passwd
....
#
mount
-o
remount,ro
/
能够重新启动了
2.:加载系统分区修改密码(适用于启动管理器有密码保护的情况)
能够使用其他linux
LiveCD(如Knoppix和RedHat安装盘的rescue模式)启动,加载系统所在的分区:
代码:
mount
/dev/hda2
/mnt
然后直接修改/mnt/etc/passwd,清空其中的password项
或
代码:
chroot
/mnt
passwd
配置新密码
前言
最近整理了一些 奇安信华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
1. 密码破解简介
1. 思路
目标系统实施了强安全措施
安装了所有补丁
无任何已知漏洞
无应用层漏洞
攻击面最小化
社会 工程学
获取目标系统用户身份
非授权用户不受信,认证用户可以访问守信资源
已知用户账号权限首先,需要提权
不会触发系统报警
2. 身份认证 ***
证明你是你声称你是的那个人
你知道什么(账号密码、pin、passphrase)
你有什么(令牌、token、key、证书、密宝、手机)
你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
以上 *** 结合使用
基于互联网的身份验证仍以账号密码为主要形式
3. 密码破解 ***
人工猜解
垃圾桶工具
被动信息收集
基于字典暴力破解(主流)
键盘空间字符爆破
字典
保存有用户名和密码的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 简介
键盘空间字符爆破
全键盘空间字符
部分键盘空间字符(基于规则)
数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码
2. crunch 创建密码字典
无重复字符
crunch 1 1 -p 1234567890 | more
1
必须是最后一个参数
更大、最小字符长度失效,但必须存在
与 -s 参数不兼容(-s 指定起始字符串)
crunch 4 4 0123456789 -s 9990
读取文件中每行内容作为基本字符生成字典
crunch 1 1 -q read.txt
1
字典组成规则
crunch 6 6 -t @,%%^^ | more
-t:按位进行生成密码字典
@:小写字母 lalpha
,:大写字母 ualpha
%:数字 numeric
^:符号 symbols
输出文件压缩
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定压缩格式
其他压缩格式:gzip、bzip2、lzma
7z压缩比率更大
指定字符集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
随机组合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
占位符
转义符(空格、符号)
占位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同于 -p 参数指定的值都是占位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超过两个连续相同字符
组合应用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按个人信息生成其专属的密码字典
CUPP:Common User Password Profiler
git clone
python cupp.py -i
4. cewl 通过收集网站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小单词长度
-d:爬网深度
-e:收集包含email地址信息
-c:每个单词出现次数
支持基本、摘要 身份认证
支持 ***
5. 用户密码变型
基于 cewl 的结果进行密码变型
末尾增加数字串
字母大小写变化
字母与符号互相转换
字母与数字互相转换
P@$w0rd
6. 使用 John the Ripper 配置文件实现密码动态变型
2. 在线密码破解
1. hydra
简介
密码破解
Windows 密码破解
Linux 密码破解
其他服务密码破解
图形化界面
xhydra
HTTP表单身份认证
密码破解效率
密码复杂度(字典命中率)
带宽、协议、服务器性能、客户端性能
锁定阈值
单位时间更大登陆请求次数
Hydra 的缺点
稳定性差,程序时常崩溃
速度控制不好,容易触发服务屏蔽或锁死机制
每主机新建进程,每服务新建实例
大量目标破解时性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按长度和字符集筛选字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. medusa
Medusa 的特点
稳定性好
速度控制得当
基于线程
支持模块少于hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模块
参数
-n:非默认端口
-s:使用SSL连接
-T:并发主机数
medusa -M ftp -q
3. 离线密码破解
1. 简介
身份认证
禁止明文传输密码
每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)
服务器端用户数据库应加盐加密保存
破解思路
嗅探获取密码HASH
利用漏洞登陆服务器并从用户数据库获取密码HASH
识别HASH类型
长度、字符集
利用离线破解工具碰撞密码HASH
优势
离线不会触发密码锁定机制
不会产生大量登陆失败日志引起管理员注意
2. HASH 识别工具
1. hash-identifier
进行 hash 计算
结果:5f4dcc3b5aa765d61d8327deb882cf99
进行 hash 识别
2. hashid
可能识别错误或无法识别
3. HASH 密码获取
1. samdump2
Windows HASH 获取工具
利用漏洞:Pwdump、fgdump、 mimikatz、wce
物理接触:samdump2
将待攻击主机关机
使用 Kali ISO 在线启动此主机
发现此 windows 机器安装有两块硬盘
mount /dev/sda1 /mnt
将硬盘挂载
cd /mnt/Windows/System32/config
切换目录
samdump2 SYSTEM SAM -o sam.hash
导出密码
利用 nc 传输 HASH
HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0
2. syskey 工具进行密码加密
使用 syskey 进行加密(会对 SAM 数据库进行加密)
重启需要输入密码才能进一步登录
使用 kali iso live
获取到 hash 值
hashcat 很难破解
使用 bkhive 破解
使用 Bootkey 利用RC4算法加密 SAM 数据库
Bootkey 保存于 SYSTEM 文件中
bkhive
从 SYSTEM 文件中提取 bootkey
Kali 2.0 抛弃了 bkhive
编译安装 :
在windows的 kali live 模式下,运行
samdump2 SAM key (版本已更新,不再支持此功能)
建议使用 Kali 1.x
1. Hashcat
简介
开源多线程密码破解工具
支持80多种加密算法破解
基于CPU的计算能力破解
六种模式 (-a 0)
0 Straight:字典破解
1 Combination:将字典中密码进行组合(1 2 11 22 12 21)
2 Toggle case:尝试字典中所有密码的大小写字母组合
3 Brute force:指定字符集(或全部字符集)所有组合
4 Permutation:字典中密码的全部字符置换组合(12 21)
5 Table-lookup:程序为字典中所有密码自动生成掩码
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
结果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩码动态生成字典
使用
生成文件
计算 hash 类型
结果 MD5
查看 MD5 代表的值
进行破解
2. oclhashcat
简介
号称世界上最快、唯一的基于GPGPU的密码破解软件
免费开源、支持多平台、支持分布式、150+hash算法
硬件支持
虚拟机中无法使用
支持 CUDA 技术的Nvidia显卡
支持 OpenCL 技术的AMD显卡
安装相应的驱动
限制
更大密码长度 55 字符
使用Unicode的更大密码长度 27 字符
关于版本
oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat
命令
3. RainbowCrack
简介
基于时间记忆权衡技术生成彩虹表
提前计算密码的HASH值,通过比对HASH值破解密码
计算HASH的速度很慢,修改版支持CUDA GPU
彩虹表
密码明文、HASH值、HASH算法、字符集、明文长度范围
KALI 中包含的 RainbowCrack 工具
rtgen:预计算,生成彩虹表,时的阶段
rtsort:对 rtgen 生成的彩虹表行排序
rcrack:查找彩虹表破解密码
以上命令必须顺序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
计算彩虹表时间可能很长
下载彩虹表
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密码破解
r crack *.rt -h 5d41402abc4b2a76b9719d911017c592
rcrack *.rt -l hash.txt
4. John
简介
基于 CPU
支持众多服务应用的加密破解
支持某些对称加密算法破解
模式
Wordlist:基于规则的字典破解
Single crack:默认被首先执行,使用Login/GECOS信息尝试破解
Incremental:所有或指定字符集的暴力破解
External:需要在主配配文件中用C语言子集编程
默认破解模式
Single、wordlist、incremental
主配置文件中指定默认wordlist
破解Linux系统账号密码
破解windows密码
Johnny 图形化界面的john
5. ophcrack
简介
基于彩虹表的LM、NTLM密码破解软件
彩虹表:
如何破解centos下的root密码。linux安装完毕后会有一个root用户。那么如何在不知道密码的情况下修改掉root用户的密码呢? *** 如下:
1.在grub引导界面中按“e”进入grub的编辑模式。
2.编辑模式下选择第二项,即:“kernel /vmlinuz-2.4.20-8 ro root=LABEL=/”。然后再按“e”编辑此项。
3.在后面加上“ single” (注 意:前面有一个空格)。然后回车,再按“b”这样就启动了linux的单用户模式。
4.由于是单用户模式,所以不需要密码。启 动完毕后,在提示符下(注意这时提示符是sh-2.05b#之类的,不是以前的提示符了)输入:“passwd root”(passwd是修改用户密码的命令。)。然后根据提示修改密码就可以了。(有时会提示bad password,没有关系的。主要是设置的密码过于简单或者是常见的单词的原因。)
5.重启,正常进入。OK,root密码被修改了。
2
debian linux 系统密码破解
1.在grub选项菜单’Debian GNU/Linux,…(recovery mode)’,按e进入编辑模式
2.编辑kernel那行最后面的 ro single 改成 rw single init=/bin/bash,按b执行重启
3.进入后执行下列命令root@(none)#mount -aroot@(none)#passwd rootroot@(none)#reboot
3
Freebsd 系统密码破解
1.开机进入引导菜单
2.选择每项(按4)进入单用户模式
3.进入之后输入一列命令root@#mount -aroot@#fsck -yroot@#passwd(修改密码命令)root@#root(要破解密码的用户名)Enter new unix password:root@#init 6 (重启)
4
Solaris 系统密码破解
1.在grub选项菜中选择solaris failasfe 项
2.系统提示Do you wish to have it mounted read-write on /a ?[y,n,?] 选择y
3.就进入单用户模式
4.输入下列命令#passwd#New passwd:输入新的密码#Re-enter New passwd:在次输入新的密码#init 6 (重启)
5
NetBsd 系统密码破解
1.开机:当出现提示符号并开始倒数五秒时, 键入以下指令: boot -s (进入单用户模式命令)
2.在以下的提示符号中Enter pathname of shell or RETURN for sh:按下 Enter。
3.键入以下指令:# mount -a# fsck -y
4.使用 passwd 更改 root 的密码。
5.使用 exit 指令进入多人模式
1、开机进入启动界面后按e或回车键,进入到GRUB启动菜单
2、按e
进入编辑模式,上下键移动切换到第2行kernel
3、按e进入kernel编辑命令行,在光标空格然后输入single
或s
或1
输入完成后按回车键,保存返回上一级启动菜单,按b
启动系统
4、启动系统不需要输入管理员密码,进入单用户模式,进入之后可以passwd命令修改管理员密码;
5、然后再init
3或者重启
一、Centos7/RHEL7
entos7/rhel7进入单用户方式和重置密码方式发生了较大变化,GRUB由b引导变成了ctrl+x引导。
重置密码主要有rd.break和init两种 *** 。
rd.break *** :
1、启动的时候,在启动界面,相应启动项,内核名称上按“e”;
2、进入后,找到linux16开头的地方,按“end”键到最后,输入rd.break,按ctrl+x进入;
3、进去后输入命令mount,发现根为/sysroot/,并且不能写,只有ro=readonly权限;
4、mount
-o
remount,rw
/sysroot/,重新挂载,之后mount,发现有了r,w权限;
5、chroot
/sysroot/
改变根;
(1)echo
redhat|passwd
–stdin
root
修改root密码为redhat,或者输入passwd,交互修改;
(2)还有就是先cp一份,然后修改/etc/shadow文件
6、touch
/.autorelabel
这句是为了selinux生效
7、ctrl+d
退出
8、然后reboot
至此,密码修改完成
init *** :
1.
启动系统,并在GRUB2启动屏显时,按下e键进入编辑模式。
2.
在linux16/linux/linuxefi所在参数行尾添加以下内容:init=/bin/sh
3.
按Ctrl+x启动到shell。
4.
挂载文件系统为可写模式:mount
–o
remount,rw
/
5.
运行passwd,并按提示修改root密码。
6.
如何之前系统启用了selinux,必须运行以下命令,否则将无法正常启动系统:touch
/.autorelabel
7.
运行命令exec
/ *** in/init来正常启动,或者用命令exec
/ *** in/reboot重启
二、较前版本的密码重置
开机后,点击“e”进入维护模式,选择“内核选项”,如下图所示:
再按“e”键,进入到编辑,在后面输入1,按回车退出,如下图:
再按“b”键,进入到单用户模式下,如下图:
进入到单用户模式后,输入密码设置指令:passwd
root,按提示输入指令,修改后重启即可,如下图所示:
该机搭载的是笔者RedhatLinux7.2操作系统,安装了KDE和GNOME桌面,因为当你只安装设置了超级用户root,但root用户的权限也仅适用于系统维护的软件和安装,平时使用应该使用普通用户登录。因此,需要创建一个普通用户。这是很简单的,打开“菜单→系统→客户经理”,添加一个用户不就得了!五月麻烦就来了:退出后,然后以root身份登录,输入密码啊!密码错误,无法进入系统。我知道Redhat7.2用户密码存放在/ etc / shadow中出现,我们应该在这儿找到突破口。
我们1,插入安装光盘,重新启动机器,迅速按下启动过程中的Del键,进入CMOS,将启动顺序改为光盘先启动,这样启动Linux安装程序,按F5,按提示进入Linuxrescue进入救援模式,然后选择语言和键盘,直接回车即可,程序会提示Linux系统已经安装在/ mnt / sysimage下的硬盘上,然后出现了超级用户提示符#。 - 第2,进入硬盘等目录:cd到/ mnt / sysimage下的/ etc,做到以防不测之一次备份:
cpshadowshadow.oldshadow文件的属性为可写的:chmod + wshadow然后VI:找到含root用户信息的行:根:......:,前两个冒号之间就是加密的密码,删除它(冒号不能删),存盘退出。因此,root密码为空。
不使用vi的用户可以采取如下 *** :找一张DOS盘插入软盘驱动器,卷影复制到DOS盘:mcopyshadowa:/然后在Windows下用它来附件的笔记本,请注意打开文件类型一定要选所有文件(*。*),保存并退出。最后,拷贝回去:
mcopya:/ shadowmnt / sysimage下的/ etc
页3,暗属性的回只读命令:chmod-wshadow,最后输入Exit(退出)退出,取出光盘。
4,为了安全起见,重启后应该给在终端窗口中根加密码。
35岁的职场人,该如何突破困境? 保持积极心态:对于每个人来说,职业生涯都会有起伏,保持积极心态很重要。建立良好的人际关系:与同事建立良好的关系,互相支持和合作,这不仅会让你在职场上更受欢迎,也会增加...
PSV3.60怎么破解 ? PSV3.60具体破解步骤:1、首先打开你的PSV,点击浏览器。输入Henkaku的网址:。2、输入之后就会看到Henkaku的网页,点击Install,会跳转到另一个页面...
谁能发一个狸窝DVD刻录破解版给我啊? 你好!很高兴解答你的提问!请你阅读如下提示,排除烦恼。谢谢!1,狸窝DVD刻录软件,正版授权验证是通过网络实现的,当你输入授权码后,软件会联服务器验证。2,如果...
易语言写出程序如何防破解?? 加壳吧,不过有些杀软会当做病毒干掉 。不过,防破解只是暂时的,如今的高手可真是不少,被破解是迟早的事…提前是你的软件有让人破解的欲望,是好事…易语言做了1个程序,但是想实...
哪位有 功能机(非智能手机)刷机软件啊??? 兄弟,我正在学修手机,我来回答你吧。但我也才刚刚学不久,回答得也有限。我在师傅那里看到刷功能机的东东有两个,这两个东东是单独使用的,随便用哪个都可以。一个...
求超好玩超好玩的手机单机游戏(最好能找到破解) 饥饿的鲨鱼破解版、植物保卫战破解版、真实赛车系列、激流快艇2、侠盗飞车,你可以下载一个虫虫助手,里面有很多破解游戏!祝你游戏快乐!十大经典单机解谜游戏都...