etc shadow - xxooxxooxx/xxooxxooxx.github.io GitHub Wiki
cat /etc/shadow
root:$6$0VaHKt2j$KqI3CmB/tl.ScWdKMMTadJ1D5WL75xjYM9HDpnV9M/rQ.FAa60zRFf/SKO07r1NyzYIFE4oa8kaMQB41c18gf1:16855:0:99999:7:::
其中
$6$0VaHKt2j$KqI3CmB/tl.ScWdKMMTadJ1D5WL75xjYM9HDpnV9M/rQ.FAa60zRFf/SKO07r1NyzYIFE4oa8kaMQB41c18gf1
这个字段可被分为3段,其中$为分割符
6 --不同数字为特定的哈希加密算法
0VaHKt2j--为salt(加盐值,干扰加密字符串,随机生成)
KqI3CmB/tl.ScWdKMMTadJ1D5WL75xjYM9HDpnV9M/rQ.FAa60zRFf/SKO07r1NyzYIFE4oa8kaMQB41c18gf1
由于事先知道密码,也可以手工生成这串字符
不同数字特定的算法如下
标识 | 算法 |
---|---|
$0 | DES |
$1 | MD5 |
$2 | Blowfish |
$2a | eksBlowfish |
$5 | SHA-256 |
$6 | SHA-512 |
root@kali:~# mkpasswd -m sha-512 -S '0VaHKt2j' toor
$6$0VaHKt2j$KqI3CmB/tl.ScWdKMMTadJ1D5WL75xjYM9HDpnV9M/rQ.FAa60zRFf/SKO07r1NyzYIFE4oa8kaMQB41c18gf1
当使用hashcat破解时,可以使用hash-identifier来帮助检测下(有的依然无法识别)