thx
2012-03-13, 11:48 AM
用 admin 帳號SSH進設備後
$ su
This applet requires root priviledges!
要來root
$vi /etc/passwd 後
root:TnU5p4RsVcJYk:0:0:root:/root:/bin/sh
nobody:*:500:499:Nobody:/var:/bin/nologin
admin:bmkVMsQ70yhfc:501:499:admin:/home:/bin/sh
(想要回寫 passwd檔的話 admin帳號沒這權限)
TnU5p4RsVcJYk hash 要來解密
參考
http://support.ceci.com.tw/support/TechInfo/Network/%E5%A6%82%E4%BD%95%E7%A0%B4%E8%A7%A3UNIX%E5%AF%86%E7%A2%BC%E6%AA%94.htm
http://blog.roodo.com/retsu0/archives/2642612.html
John the Ripper password cracker 可判斷
http://www.openwall.com/john/g/john179j5w.zip 下載
把加密字串 如 "TnU5p4RsVcJYk" 放在 1.TXT內
john-omp -i:all 1.txt
這邊john 會幫忙判定 hash 加密型式
http://www.osslab.com.tw/@api/deki/files/2867/=des.png
此台為 DES 加密型式
John 多核心版(i7-2600) 跑了 3天沒結果 .
因此換下hashcatlite
http://hashcat.net/hashcat-gui/ 這邊下載
設定如圖下
http://www.osslab.com.tw/@api/deki/files/2865/=hascatgui.png
http://www.osslab.com.tw/@api/deki/files/2866/=cracked.png
用Nvidia 高級顯示卡 GTX 570 跑了一天又21 hours
root password = ntxadmin
贊助商連結
$ su
This applet requires root priviledges!
要來root
$vi /etc/passwd 後
root:TnU5p4RsVcJYk:0:0:root:/root:/bin/sh
nobody:*:500:499:Nobody:/var:/bin/nologin
admin:bmkVMsQ70yhfc:501:499:admin:/home:/bin/sh
(想要回寫 passwd檔的話 admin帳號沒這權限)
TnU5p4RsVcJYk hash 要來解密
參考
http://support.ceci.com.tw/support/TechInfo/Network/%E5%A6%82%E4%BD%95%E7%A0%B4%E8%A7%A3UNIX%E5%AF%86%E7%A2%BC%E6%AA%94.htm
http://blog.roodo.com/retsu0/archives/2642612.html
John the Ripper password cracker 可判斷
http://www.openwall.com/john/g/john179j5w.zip 下載
把加密字串 如 "TnU5p4RsVcJYk" 放在 1.TXT內
john-omp -i:all 1.txt
這邊john 會幫忙判定 hash 加密型式
http://www.osslab.com.tw/@api/deki/files/2867/=des.png
此台為 DES 加密型式
John 多核心版(i7-2600) 跑了 3天沒結果 .
因此換下hashcatlite
http://hashcat.net/hashcat-gui/ 這邊下載
設定如圖下
http://www.osslab.com.tw/@api/deki/files/2865/=hascatgui.png
http://www.osslab.com.tw/@api/deki/files/2866/=cracked.png
用Nvidia 高級顯示卡 GTX 570 跑了一天又21 hours
root password = ntxadmin
贊助商連結