- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
系统口令破解脚本
实验指导
实验一系统口令破解脚本
【实验介绍】
1.实验概述
现阶段的Linux系统用户密码加密算法一般是使用SHA-512算法,系统用户密码加密时使用的是使用Linux系统中的crpty()函数,这个函数在Python标准库中已经含有(crypt库)。本实验主要讲解使用Python标准库中的crypt库函数,利用Python脚本语言编写破解Linux系统用户密码的功能脚本。。
2.实验目标
学会使用python写出一个简单的Linux口令破解脚本。(本实验主要目标是破解root用户和chen用户密码。)
本实验要求掌握以下几个方面:
(1)熟悉crypt()函数的基本语法;
(2)熟悉Linux系统密码的数据格式及含义;
(3)掌握运用crypt()函数编写功能脚本。
3.实验环境
CentOS7.4Linux操作系统;python3.x。
【实验步骤】
1.打开CentOS7.4Linux操作系统
首先,我们需要进入CentOS7.4Linux操作系统,界面图如下:
2.验证Python
(1)右击桌面---选择“在终端中打开”。
(2)输入命令及密码切换成root用户,作用是拥有最高权限,方便后面的一系列命令操作;命令:suroot密码:123456。
(3)输入命令:python;验证是否存在。
脚本设计思路
(1)首先,我们需要确定Linux用户密码的存放位置。在Linux系统中,用户名和密码存储在了/etc/shadow文件中,我们需要读取shadow文件中的内容,找出账户密码字段信息。将/etc/shadow文件复制到python脚本所在目录,修改文件名为shadow.txt,备用。shadow文件内容如下:
(2)其次,需要准备好密码字典文件key.txt,并放在Python脚本所在目录备用。我们需要自定义一个函数,功能是取出密码字典中的密码数据并与shadow文件中的指定字段(指定字段即$id$salt部分,比如root的指定字段:$6$zzXXI4a0fwEDSGAQ)合并,再经过hash加密得出新的加密字段。(只有当密码字典足够大时,才有可能破解出密码。)key文件内容如如下:
最后,我们需要将新得到的加密字段与shadow文件中的密码字段进行对比,如果相等则该加密字段中包含的密码字典中的密码就是我们最终需要的账户密码。
编写准备
(1)在终端中输入命令:cd/etc,进入etc目录下。
(2)在终端输入命令:cpshadow/opt/pydata,将shadow文件复制到Python脚本所在目录,并重命名为:shadow.txt。
(3)在终端输入命令:cd/opt/pydata,进入pydata目录下。
(4)在终端输入命令:ls,查看pydata目录下是否存在shadow文件。
(5)在终端输入命令:mvshadowshadow.txt回车,将shadow文件重命名为:shadow.txt文件。
(6)在python脚本目录下创建密码字典文件:key.txt。
编写python脚本
(1)开始着手编写Python脚本。打开Pycharm工具,并导入shadow.txt文件和key.txt文件,界面图如下:
(2)创建两个函数来实现两个功能。第一功能是读取shadow文件中的账号、密码字段,将密码字段作为参数传入比对函数中;第二功能是提取密码字典中的密码数据并与shadow文件中的盐值salt合并,再经过指定加密算法得出新的加密字段,再与账户密码字段比较是否相同,进而判断出密码。
第一个函数取名main()函数,打开shadow.txt文件并读取其中的内容,读取用户名字段并赋值给变量user,读取账户密码字段并赋值给变量cryptPass,将获得的cryptPass值当作比对参数传入第二个函数中。
main()函数代码截图吐下:
第二个函数我们取名叫testPass()函数(函数名可自定义),将账户密码字段中的$id$salt提取出来赋值给变量salt。然后读取key.txt中的密码字段,赋值给变量word。利用python工具中的crypt库,将word和salt一起作为参数传进去进行加密,得到新的字段并赋值给变量cryptWord。最后将cryptWord和cryptPass进行对比,如果相等,则word就是该用户的密码,选择输出账号密码,否则就不是正确的账户密码,选择输出错误提示。
testPass()函数代码截图如下:
②完整代码截图:
③运行结果截图:
实验报告
一、实验报告
在现阶段的Linux系统中,用户密码加密方式一般为SHA-512,本章通过对字典中的密码逐条进行SHA-512加密之后与用户密码进行对比从而得出其正
您可能关注的文档
- 《西普python安全脚本实验》构建SSH僵尸网络.docx
- 《西普python安全脚本实验》检查回收站内容.docx
- 《西普python安全脚本实验》利用Scapy解析TTL字段的值.docx
- 《西普python安全脚本实验》用anonBrowser抓取Web页面.docx
- 《西普python安全脚本实验》用Python的图像处理库读取图片中的Exif元数据.docx
- 《西普python安全脚本实验》用Python解析火狐浏览器的SQLite3数据库.docx
- 《现代物流管理专业》人才培养方案.docx
- 《消防安全》案例分析习题及答案.docx
- 《鞋类工艺基础》课程标准.doc
- 《心理学基础》课件——9.1意志.pptx
最近下载
- 基于LabVIEW的远程心电信号采集系统.doc
- T_SCS 000015-2023 氧化锆固体电解质 相含量的测定 全谱拟合法.docx VIP
- SN∕T 3131-2012 自行车车闸闸皮中石棉含量的测定 偏光显微镜-X射线衍射光谱法.docx VIP
- 大迈X7 DCT360C众泰培训.pdf
- SN_T 5499-2023 矿产品中滑石含量的测定 X射线衍射全谱拟合法.docx
- SN_T 3514-2013电工钢晶粒取向与无取向鉴定方法X射线衍射测定织构法.docx VIP
- (三模)新疆维吾尔自治区2025年高考第三次适应性检测 理科综合试卷(含答案).pdf
- 大学生志愿服务西部计划服务鉴定表.doc
- 体育馆落地式钢管脚手架施工方案.pdf VIP
- 中国职业教育发展白皮书.pdf VIP
文档评论(0)