精华内容
下载资源
问答
  • linux查看用户密码(linux查看用户密码命令)2020-05-15 13:18:30共10个回答1、用户名和密码的存储位置存储帐号的文件:/etc/passwd存储密码的文件:/etc/shadow2、可以使用cat、more、head、tail以及vim等命令查看或者...

    linux查看用户密码(linux查看用户密码命令)

    2020-05-15 13:18:30

    共10个回答

    1、用户名和密码的存储位置存储帐号的文件:/etc/passwd存储密码的文件:/etc/shadow2、可以使用cat、more、head、tail以及vim等命令查看或者修改,如下图所示:比如要查找系统中admin普通用户的密码,则执行:cat/etc/shadow|grep"admin"3、注意:/etc/shadow文件中的密码不是明文密码.如上图所示,第1个“:”号后面的即为“口令”字段,存放的是加密后的用户口令字,长度为13个字符.如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录.

    4c85c4e64286f6342d9600232d1b879c.png

    普通用户是不能查看密码的,所以只能用root来查看密码.1、首先进入到linux桌面,在右击桌面,单击打开终端.2、在如下图输入head-3/etc/passwd可以看查前三密码.3、回车这后就可以看到前三行的密码保存的位置.4、在输入cat/etc/shadow,回车.5、可以看到这里所以的用户和密码.6、在输入ls-l/etc/passwd/etc/shadow可以看查密码的权限.

    f71d4997c808e2e218b66dc1ddfb8ffb.png

    晕了,用户名和密码怎么能忘呢?root的密码还在吗?要是在,就好办了.用root登录系统.查看/etc/group文件.这个文件是一条条的记录,每条记录以冒号分隔.其中第2

    6ae0786acde0685444d7f9338a605253.png

    密码是看不到的,即使是root也不能查看,只能修改如何查看用户名很容易grepbash/etc/passwd就可以得到所有的普通用户了

    8edc95c8d9d5df2357f6416c7c4d4bae.png

    您好,很高兴为您解答:密码是看不到的,即使是root也不能查看,只能修改如何查看用户名很容易grepbash/etc/passwd就可以得到所有的普通用户了如果我的回答没能帮助您,请继续追问.

    70ca95977578b70c780880e1a89cf27e.png

    目前还没有这个命令,如果你非想查看,去下载个软件吧.Windows下都不能查看本地用户的密码,Linux下还没听说呢,可以修改,要查看,去问下Torvals吧,他应该知道!

    858e7a49b474c4fc091144bcb4da4b1a.png

    是单向加密的啊,不能看.不过要枚举的话,可能也是可以的.关键是你要看别人密码干啥?~~

    8472599198ddfada6fc6d71844d5a900.png

    linux下你只能看到加密后的密码,密码文件在/etc/shadow中,只能通过root用户查看.

    4ff0807c24a3fba131b4dbdf09ae00fd.png

    linux用户身份与群组记录的文件cat/etc/group查看用户组cat/etc/shadow查看个人密码cat/etc/passwd查看用户相关信息这三个文件可以说是:账号,密码,群组信息的的集中地!w或who查看用户在线信息和登录信息

    cab263f935de0f1b75a1f1b12a7549fe.png

    Linux中查看所有用户只需要查看/etc/passwd这个文件就可以了,命令是:cat/etc/passwd.这个文件里面一行内容就是一个帐号,除去一些系统帐号如bin、daemon、adm、nobody之外(系统帐号不能直接登录),剩余的就是可以登录的用户了.通过查看/etc/passwd文件来获得系统上的所有用户是非常可靠的方式,因为入侵者在系统上添加一个隐藏帐号也会修改这个文件,而查看/etc/passwd文件就对系统上所有帐号都一览无余了.如果是查看系统目前所有已经登录的用户,可以使用who命令,直接在终端输入who就可以了,显示的一行内容就是一个已登录用户.

    73f2e76b161f2df398b959445084bd10.png

    展开全文
  • linux 密码文件shadow内容详解

    千次阅读 2019-03-23 16:06:06
    1.查看Linux密码文件命令: cat /etc/shadow root:$6$C88LCVx5ZjfBU7xv$cKcdyNeTFmOYTs9NbRZDTA4hGcbMXc/5hQEWZKCtNyLqlBagrjct.pMfs39iEaF1UbEvcOzWZHMDf9Q5KojXM1::0:99999:7::: 1.1表格详解格式如下: ...

    1.查看Linux密码文件命令:  cat /etc/shadow

               root:$6$C88LCVx5ZjfBU7xv$cKcdyNeTFmOYTs9NbRZDTA4hGcbMXc/5hQEWZKCtNyLqlBagrjct.pMfs39iEaF1UbEvcOzWZHMDf9Q5KojXM1::0:99999:7:::

     

    1.1表格详解格式如下

    name

    登录名称,这个必须是系统中的有效账户名

    password

    已加密密码,分为三个部分,第一部分是表示使用哪种哈希算法;第二部分是用于加密哈希的salt;第三部分是已加密的哈希

    哈希算法:$1表示MD5 ; $6 表示SHA-512 ;  $5 SHA-256

    查看帮助说明:

    man 5 passwd

    man 5 shadow

    man 5 group

    man 3 crypt

    lastchange

    最近一次更改密码的日期,以距离1970/1/1的天数表示

    min-age

    不能更改密码的最少天数,最近更改过后几天才可以更改;如果为0表示“最短期限要求”

    maxage

    密码过期时间,必须更改密码前的最多天数

    warning

    密码即将到期的警告期,以天数表示,0表示“不提供警告”

    inactive

    宽限天数,密码到期后

    expire

    账号过期时间,以距离1970/1/1的天数计算 (千年虫)

    blank

    预留字段

     

    2. 命令:useradd

    useradd -d -u “UID” -g "初始组" -G "附加组" -s "登陆的shell” 用户

    -d:  -d 用户主目录路径, 可以指定用户家目录

    -M:   不创建用户的主目录

    -g:设置用户初始组的名称或数字ID;该组必须是存在的;如果没有设置该选项,useradd会根据/etc/login.defs文件中的USERGROUPS_ENAB环境变量进行设置。默认USERGROUPS_ENAB yes 会用和用户名相同的名字创建群组,GID 等于 UID.

    -G:用户要加入的附加组列表;使用逗号分隔多个组,不要添加空格;如果不设置,用户仅仅加入初始组。(一个用户只允许有一个主组,可以有多个附属组)

    -s:用户默认登录shell的路径;启动过程结束后,默认启动的登录shell在此处设定;请确保使用的shell已经安装,默认是 bash。有时候需要禁止某些用户执行登录动作,例如用来执行系统服务的用户。将shell设置成 /sbin/nologin 就可以禁止用户登录。

     

     

    3.命令:chage

    -m:密码可更改的最小天数。为0时代表任何时候都可以更改密码

    -M:密码保持有效的最大天数

    -W:用户密码到期前,提前收到警告信息的天数

    -E:帐号到期的日期。过了这天,此帐号将不可用

    -d:上一次更改的日期,为0表示强制在下次登录时更新密码

     

     

     

    4. 修改用户信息

    语法:usermod 【参数】用户名

    常用参数:

    -u           UID

    -d           宿主目录

    -g           起始组                          #只能有一个

    -G           附加组                          #可以有多个

    -s           登录shell

    -L      锁定

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • linux密码暴力破解之SHA-512破解

    万次阅读 热门讨论 2018-05-24 18:02:44
    linux密码暴力破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密,与MD5加密相比,SHA-512加密后...

    linux密码暴力破解

    由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密,与MD5加密相比,SHA-512加密后长度更长,也就意味着SHA-512相比MD5更加安全.

    密码加密原理

    在我们进行密码破解前,我们首先需要了解linux系统密码加密的原理:
    1. 密文由3部分组成,以”$”分隔,第一部分为ID,第二部分为盐值,第三部分为加密密文

    什么是ID?
    ID用来表示加密的方法.
    如下图,
    1使MD5, 1 表 示 加 密 方 法 使 用 M D 5 , 6表示加密方法使用SHA-512

    密文示例:  
    $6$D0xsORq3b7GGsbYv$7L8myKFcJf1FqnvtzD.Zcbx9PeHnwGH1YJm/xDeEKmABPIxzUC7mQmEiIEHoHypXeJ969Tfp4c47WQgjkT0YH0  
    
    $id$salt$encrypted
    采用方法  盐值   加密密文  
    
    ——————————————   
    ID   加密方法
    1   MD5  
    5   SHA-256
    6   SHA-512
    ——————————————    

    什么是盐值(salt)?
    盐值就是使用随机字符码混合密码加密算法所产生的密码,作用就是即使是同一个密码,使用同一种加密方式,所产生的密文值也不同
    如上面提到的密文示例:

    $6$D0xsORq3b7GGsbYv  #这一段就是盐值,在加密的时候连同前面的ID一起加密  

    什么是密文?
    这个我就不多介绍了,同上面的密文示例

    7L8myKFcJf1FqnvtzD.Zcbx9PeHnwGH1YJm/xDeEKmABPIxzUC7mQmEiIEHoHypXeJ969Tfp4c47WQgjkT0YH0  #这一段就是密文了

    了解了原理,我们就可以使用工具来进行密码的暴力破解了
    这里采用是利用python进行破解.

    需要用到python下的 crypt 这个库,这个库下的.crypt方法可以根据猜想的密码原文和盐值来生成加密后的完整密文.

    简单的讲一下思路:
    1.获取到盐值
    2.将获取的盐值和猜想的密码通过crypt.crypt()加密后生成的密文与系统中存储的密文进行对比,如果密文相同,则输出对应的用户和密码

    环境准备:
    1.python
    2./root/Desktop/wordlist.TXT 存放着我们的密码字典
    3./etc/shadow 存放着系统的密码

    附上详细代码和注释,有不明的白的可以留言.

    #!/usr/bin/env python         #指定这是一个python文件,使用这个解释器执行   
    #-*- coding:utf-8 -*-         #设定编码格式,防止报错
    import crypt                  #调用crypt这个库
    
    user_passfile = "/etc/shadow"   #获取系统密码路径
    zidian = "/root/Desktop/wordlist.TXT" #获取字典路径
    
    #提取系统中的用户名和密文
    def get_pass(user_passfile):   
        used = {}                  #定义一个空字典
        f=open(user_passfile,"r")  #读取系统密码文件
        userline = f.readlines()   #将该文件转换为列表格式
        f.close()                  #关闭文件
        for i in userline:         #遍历列表里的内容
            if len(i.split(":")[1]) > 3:  #以":"分割,取第二个元素的长度,也就是完整密文值的长度,如果大于3,我们认定它有密码,把它取出来
                used[i.split(":")[0]]=i.split(":")[1]  #我们将取出的密文给了相应的用户,这里的used[i.split(":")[0]]是字典的key,也就是系统中的用户名,后面的i.split(":")[1]是用户名后的加密密文
        return used      #返回这个字典
    
    #提取我们密码字典里的内容
    def look_d(zidian):        
        f = open(zidian,'r')   #读取字典文件内容
        mwlist = f.readlines() #将读取的内容转换为列表
        f.close()              #关闭文件
        return mwlist          #返回这个列表
    
    #根据密文是否相同判断出对应的用户和密码  
    def main(user_passfile,zidian):
        used = get_pass(user_passfile)        #调用自定义函数get_pass
        mingwen = look_d(zidian)              #调用自定义函数look_d
        for user in used:
            passwd = used[user]               #一次遍历每个用户的密文
            salt = "$6$"+passwd.split("$")[2]  #获取盐值
            for passwdmw in mingwen:       #遍历系统中的每个完整密文
                  if passwd == crypt.crypt(passwdmw.rstrip(),salt):    #如果我们猜想的密文与系统中的密文相同,输入它的用户名和密码
                        print("userName:%s passWord:%s" %(user,passwdmw.rstrip()))  
    
    
    if __name__ == "__main__":
        main(user_passfile,zidian)
    
    
    展开全文
  • 本文转自:... 无法修改linux密码Authentication token manipulation error 问题解决 注:本人遇到同样问题,采用的7-8步骤OK。 同事修改linux root密码时出现错误passwd: Authenticatio

    本文转自:http://zl382378867.blog.163.com/blog/static/40794421201191235744855

    无法修改linux密码Authentication token manipulation error 问题解决

    注:本人遇到同样问题,采用的 7-8步骤OK。


    同事修改linux root密码时出现错误passwd: Authentication token manipulation error
    发生该错误原因是:
    1、分区没有空间导致。
    2、/etc/passwd 和/etc/shadow不同步
    但是这次上面两条却行不通,通过df查看根分区还有40%剩余。
     
    1、尝试修改密码,出现错误
    # passwd
    Changing password for user root.
    New UNIX password:
    BAD PASSWORD: it is WAY too short
    Retype new UNIX password:
    passwd: Authentication token manipulation error

    2、同步/etc/passwd 和/etc/shadow出错 # (8)  - convert to and from shadow passwords and groups
     #pwconv
    pwconv: can't lock passwd file

    3、看权限没有异常,也没有进程锁定该文件
    # ll /etc/passwd
    -rwxr--r--  1 root root 2752 Dec 31 17:29 /etc/passwd
    # fuser -u /etc/passwd
    # lsof |grep passwd

    4、cp lock文件出错,提示空间不足
    # cp /tmp/.pwd.lock /etc/
    cp: cannot create regular file `/etc/.pwd.lock': No space left on device

    5、上面的错误惊醒了我,查看确实是inode满了,删除无用的文件
    #df -i
    Filesystem            Inodes   IUsed   IFree IUse% Mounted on
    /dev/sda5            2562240 2562240       0  100% /
    /dev/sda1              50200      47   50153    1% /boot
    /dev/sda2            51300000      12 51299988    1% /data/cache1
    /dev/sdb1            51300000 7080311 44219689   14% /data/cache2
    /dev/sdb2            9863168      11 9863157    1% /data/proclog
    none                  215907       1  215906    1% /dev/shm
    /dev/sda3            3842720  305795 3536925    8% /usr
    /dev/sda7            3162112    7893 3154219    1% /var

    6、再次修改密码仍然出错,于是尝试修改/etc/passwd也出现错误
    # chmod 777 /etc/passwd
    chmod: changing permissions of `/etc/passwd': Operation not permitted

    7、执行chattr 
    #chattr -i  /etc/passwd
    # lsattr -v /etc/passwd
    2095582053 ------------- /etc/passwd
    # chattr -i  /etc/shadow

    8、同步文件
    pwconv

    9、成功修改密码
    passwd
    Changing password for user root.
    New UNIX password:
    BAD PASSWORD: it is WAY too short
    Retype new UNIX password:
    passwd: all authentication tokens updated successfully.
    #

     

    本人采用7-8就成功了
    展开全文
  • linux 密码设置问题

    万次阅读 2017-08-04 11:26:45
    当我们有时候要更改linux账户密码时,有时候会遇到下面这种情况: Password has been already used. Choose another. passwd: Have exhausted maximum number of retries for service 这个意思是你当前设置...
  • Linux密码过期及修改

    千次阅读 2020-05-07 10:54:28
    密码策略查看 一、检查crond权限。 1、cat /etc/corn.deny,文件是空的。 2、ll /usr/bin/crontab,具备S权限位,正常。 二、检查PAM模块。 cat /etc/pam.d/crond,文件配置正常,与其他主机上的无异常。 三、查看...
  • linux密码忘记重新设置密码

    千次阅读 2018-10-14 16:43:33
    1,重启系统,在系统进入前3秒钟,按下 E键。...5.最关键的一步来了,就是需要咱们修改密码了,#passwd命令,让后输入咱们需要设定的密码,并且,利用# reboot 命令,使linux系统重新启动,命令生效。    
  • Linux密码策略-密码长度-密码复杂度

    千次阅读 2017-08-23 17:18:00
    1.设置密码长度 vim /etc/pam.d/system-authpassword requisite pam_cracklib.so try_first_pass retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 type= 找到同时有 “password” 和 ...
  • 嵌入式Linux密码破解

    千次阅读 2015-12-18 21:28:40
    适用条件:文件系统基于busybox 步骤: 1.进入uboot----->>>> 2.在uboot中输入printf查看bootargs环境...5.启动系统,输入以下命令,以后启动就不需要密码了,第一条命令是在根目录未挂载位读写的情况下使用,一
  • 每次使用xshell登录linux服务器都使用root账号感觉不太安全,所以新建了个账号使用adduser xxx,没有密码。尝试修改密码的时候出现了这种情况。。。 找了一下问题根因,应该是passwd与shadow被保护了 范例: ...
  • John the Ripper 破解Linux 密码

    千次阅读 2013-05-24 14:45:37
    Linux用户创建用户  useradd-m john 设置密码  passwd -f john 第二步: 下载及安装john破解工具 下载最新的john程序(官方地址):http://www.openwall.com/john/ 安装  # tar -zxvfjohn-1.7.4.2.tar.gz ...
  • linux密码特殊字符识别

    千次阅读 2018-12-26 09:10:00
    密码是! @ # 等特殊字符, 用“\” 转译字符:比如密码为123!@#,我们在可以写123\!\@\# 转载于:https://www.cnblogs.com/bingyublog/p/10177374.html
  • 通过修改shadow文件清空linux密码

    千次阅读 2019-10-08 11:02:15
    修改/etc/shadow文件中的密码: root:$1$Cv0y/PAE$xa6DD/dWK4Sgcem4zS9jM1:17177:0:99999:7::: 每一行给一个特殊帐户定义密码信息,每个字段用 : 隔开。 字段 1 定义与这个 shadow 条目相关联的特殊用户帐户。 ...
  • linux密码正确,但是无法登陆

    万次阅读 2014-02-21 10:48:28
    用户名密码都正确却不能登录Linux服务器这是为什么呢??最可能有以下几种: 一、磁盘空间满了无法登录Linux服务器。重启服务器试试或者删掉一些不必要的文件。 二、确实是密码忘记了,进入单用户模式改密码就...
  • 模仿Linux密码输入(C语言编写)

    万次阅读 2014-06-11 11:01:51
    平时我们进入Linux时输入密码是不回显的,而
  • Linux 密码爆破 shadow 文件解密 破解

    万次阅读 2011-07-20 22:41:24
    需要用到一个工具:John 【跨平台的密码解密工具】下载地址:http://www.openwall.com/john在Windows上创建两个文件 passwd 和 shadow在Linux下 读取passwd 和 shadow 的内容并复制到刚刚创建的那2个文件里。...
  • linux密码的三种形式

    千次阅读 2007-01-09 16:31:00
    1,从何处看到linux密码 /etc/passwd中,只显示一个x, 真正的密码放在/etc/shadow中2,密码的三种状态 长度34个字符的经过md5混编的不可逆密码 !! :两个叹号: 表示这个帐号目前没有密码,也不能用来登录,通常为...
  • 使用sha256(512)算法加密linux密码

    万次阅读 2013-01-24 10:57:00
    Linux帐户的密码加密后存放于/etc/shadow文件中。对于Redhat Enterprise版本,默认使用MD5算法,这个算法已经很不安全。很多经典的黑客教程都是教人拿到shadow文件后回去破解出root的密码,如果能用更难破解的sha...
  • 登录linux密码验证很慢的解决办法

    千次阅读 2012-01-06 13:34:00
    现象:ssh登录服务器后,输入密码时,验证要等5秒左右,很慢。连服务器时速度正常,用户验证通过后操作速度也正常。 原来以为是/etc/ssh/sshd_config里的GSSAPIAuthentication参数,默认是yes,需要改为no,其实...
  • Linux 修改用户密码

    万次阅读 多人点赞 2019-06-05 16:45:32
    Linux修改密码用 passwd 命令,用root用户运行passwd ,passwd user_name可以设置或修改任何用户的密码,普通用户运行passwd只能修改它自己的密码。 [root@localhost ~]# passwd ##修改root用户密码 Changing ...
  • Linux忘记root密码怎么办?Linux无法登陆、Linux强制修改密码Linux用户密码破解教程
  • linux 修改密码

    千次阅读 2019-01-06 15:44:11
    1: 修改linux密码的界面如下图所示: 使用的命令就是:passwd 2:如果想修改其他用户的密码直接在后面加上用户名就可以了, 如下图所示: mm就是你要修改的用户名...
  • 本文为基于CentOS6和CentOS7系统操作笔记,其它系统可能略为不同。忘记linux root密码,强制修改linux root密码。忘记CentOS6 root密码,强制修改CentOS6 root密码。忘记CentOS7 root密码,强制修改CentOS7 root密码
  • Linux修改密码

    千次阅读 2017-09-20 16:25:07
    Linux修改用户名的密码: passwd 即可 它运行起来是这个样子的:jiangminghao@data-analyze:~$ passwd Changing password for jiangminghao. (current) UNIX password: Enter new UNIX password: Retype new UNIX ...
  • Linux忘记密码

    千次阅读 2018-01-31 11:26:25
    Linux 忘记密码解决方法 很多朋友经常会忘记Linux系统的root密码linux系统忘记root密码的情况该怎么办呢?重新安装系统吗?当然不用!进入单用户模式更改一下root密码即可。 步骤如下: 重启linux系统 ...
  • Linux passwd密码破解

    万次阅读 2018-04-04 10:26:03
    1、Linux密码体系:/etc/passwd 原来存放用户名和密码,后来发现不安全又加了下面的一个文件/etc/shadow 存放加密后的密码root:$1$Bg1H/4mz$X89TqH7tpi9dX1B9j5YsF.:14838:0:99999:7:::其格式为:{用户名}:{加密后...
  • 如何得到linux明文密码

    万次阅读 2018-08-05 12:00:45
    在得到linux系统权限后可以为所欲为,只要你足够秀,但是你想得到其他用户的密码理论上是不可能的,linux密码加密都是单向加密,比如MD5、SHA256 、SHA512等,是不可逆的,不能通过密文得到名文,方法还是有的: ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 670,248
精华内容 268,099
关键字:

linux密码

linux 订阅