Python腳本激活Linux密碼的方法(crypt模塊)_第1頁(yè)
Python腳本激活Linux密碼的方法(crypt模塊)_第2頁(yè)
Python腳本激活Linux密碼的方法(crypt模塊)_第3頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第Python腳本激活Linux密碼的方法(crypt模塊)環(huán)境KaliLinux,python版本2.7.13。

我們利用Linux系統(tǒng)中的crypt模塊模擬了Linux系統(tǒng)中用戶密碼的加密,在Windows中是不存在這個(gè)庫(kù)的。

在Linux系統(tǒng)中,用戶的密碼被加密存儲(chǔ)在了/etc/shadow文件中。

如下是/etc/shadow中root用戶的字段

root:$6$ql1UU7ZPwONL9NzX$/bz0GQ8.Ne.zqpF.L5rqPok.Zep0ypRU1X8v.Omrqnv1k6hVDzqTS1Vezencaxltk52X94eZMT/teVHI1Jwf6.:17767:0:99999:7:::

第二個(gè)字段是密碼部分的,我們把它單獨(dú)拿出來(lái)

$6$ql1UU7ZPwONL9NzX$/bz0GQ8.Ne.zqpF.L5rqPok.Zep0ypRU1X8v.Omrqnv1k6hVDzqTS1Vezencaxltk52X94eZMT/teVHI1Jwf6.

密碼部分的格式為:$id$salt$encrypted

id是指用的哈希算法,id為1是MD5,id為5是SHA-256,id為6是SHA-512

salt為鹽值

encrypted為hash值,這里的hash值是密碼和鹽值一起加密之后得到的

在了解了shadow文件中密碼的加密方式之后,我們就可以開(kāi)始編寫(xiě)python腳本了。

在編寫(xiě)之前,我們需要準(zhǔn)備好密碼字典文件key.txt。只有當(dāng)密碼字典足夠大時(shí),才有可能破解出密碼。

然后我們將/etc/shadow文件復(fù)制到python腳本所在目錄,修改文件名為shadow.txt

在編寫(xiě)時(shí),我們創(chuàng)建兩個(gè)函數(shù):main()和testPass()。main()函數(shù)打開(kāi)shadow.txt文件中的內(nèi)容,讀取其中的用戶名字段和密碼字段cryptPass。testPass()函數(shù)將密碼字段中的$id$salt提取出來(lái)賦值給salt。然后讀取key.txt中的密碼字段,賦值給word。再利用Linux系統(tǒng)中python的一個(gè)crypt庫(kù),將word和salt一起作為參數(shù)傳進(jìn)去進(jìn)行加密,得到cryptWord。最后將cryptWord和cryptPass進(jìn)行對(duì)比,如果相等,則這個(gè)word就是該用戶的密碼,否則不是。

#-*-coding:utf-8-*-

CreatedonMonOct2915:01:542025

@author:小謝

importcrypt##導(dǎo)入Linux口令加密庫(kù)

deftestPass(cryptPass):

salt=cryptPass[cryptPass.find("$"):cryptPass.rfind("$")]##獲得鹽值,包含$id部分

dictFile=open('key.txt','r')

forwordindictFile.readlines():

word=word.strip("\n")

cryptWord=crypt.crypt(word,salt)##將密碼字典中的值和鹽值一起加密

if(cryptWord==cryptPass):##判斷加密后的數(shù)據(jù)和密碼字段是否相等

print"[+]FoundPassword:"+word+"\n"##如果相等則打印出來(lái)

return

print"[-]PasswordNotFound.\n"

return

defmain():

passFile=open('shadow.txt')

forlineinpassFile.readlines():##讀取文件中的所有內(nèi)容

if":"inline:

user=line.split(":")[0]##獲得用戶名

cryptPass=line.split(":")[1].strip('')##獲得密碼字段

print"[*]CrackingPasswordfor:"+user

testPass(cryptPass)

main()

腳本運(yùn)行截圖,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論