【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

这篇具有很好参考价值的文章主要介绍了【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

接着再输入ls -al查看文件

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

尝试打开文件,发现权限不够,根据题目的提示打开shadow文件

在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow的

文件中,很多软件通过调用这个文件来获取用户名和用户组,例如ls命令通过用户ID来找到/etc/passwd文件中的用户名。这意味着,所有用户都要拥有/etc/passwd的读权限,否则这些用户将不能执行ls等命令。但是这个文件保存了用户的密码,这将会导致安全风险。现在,加密后的密码

/etc/passwd中了,取而代之的是一个X,实际的密码保存在 /etc/shadow的文件中,这个文件只有root
【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

发现存在root用户的hash值,我们这边可以用john工具进行爆破,先将hash值保存为一个文件

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

这里保存为key文件

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

发现root密码已经爆破出来了

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

 文章来源地址https://www.toymoban.com/news/detail-760723.html

到了这里,关于【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实时阴影技术(2)Shadow Ray & Shadow Volume

    目录 Shadow Ray 概述 Distance Field Soft Shadows(DFSS) 计算安全角度 DFSS 算法过程 Contact Shadows Shadow Map Space Contact Hardening Shadows [2023] 其它常见 Ray Tracing Height Field Ray Tracing Voxel Cone Tracing SDF Tracing Hardware Ray Tracing Hybrid Frustum-Traced Shadows(HFTS)[2016] Irregular Z-Buffer(IZB)Pass Frustum Tracin

    2024年02月03日
    浏览(39)
  • selenium中定位shadow-root,以及获取shadow-root内部的数据

    通过shadow-root的父级定位到shadow-root,再通过语句进行操作 两种方法: 第一种,Python种JS实现 第二种,selenium实现 参考某橘色网站 可在控制台进行测试 测试语句 execute_实现 python直接实现 3.2.1 基本操作 3.2.2 execjs实现

    2024年02月08日
    浏览(26)
  • NSSRound#17 Basic web

    一个登录界面 看到页面名字Robots? 转到robots.txt 看到加密 加密解密。 hint解密,使用Hex加密方式解出 用户名熟悉吗,新生赛可遇见过哦~.记得用户名全用小写哦~~ username使用棋盘密码,解出ctfer。 password使用base32和base64加密,解出c9fa95881ea0152791d4a759dacd79de,再用md5解出密码

    2024年03月09日
    浏览(49)
  • Unity阴影(Shadow)、Shadowmap

    在Unity中,阴影(Shadow)是用于模拟场景中物体之间相互遮挡和光照效果的特性。阴影可以增加场景的真实感,并在视觉上提供深度和空间感。 Unity提供了几种阴影投射和接收的方法和技术,包括: 实时阴影(Real-time Shadows):使用实时计算的方法在运行时生成阴影效果。U

    2024年02月11日
    浏览(33)
  • 关于shadow-root的查找

    python 的话是直接调 find_element().shadow_root().find_element() https://blog.csdn.net/run_bear/article/details/122697486

    2024年01月18日
    浏览(29)
  • 【CSS】box-shadow 属性

    box-shadow 是 CSS 属性,用于为元素添加一个阴影效果,使元素看起来浮起或有层次感。 该属性允许设置一个或多个阴影效果,其语法如下: h-shadow :水平阴影的位置。可以使用负值表示阴影在元素左侧,正值表示阴影在元素右侧,0 表示没有水平阴影。 v-shadow :垂直阴影的位

    2024年02月15日
    浏览(26)
  • [NSSRound#13 Basic]flask?jwt?解题思路&过程

    打开题目链接,是一个登录框,不加验证码,且在注册用户名admin时提示该用户名已被注册,因此爆破也是一种思路。不过根据题目名字中的提示,jwt,且拥有注册入口,注册一个用户先。 注册完用户,通过getFlag按钮,得到提示不是admin用户,在忘记密码的页面,找到flask的

    2024年02月13日
    浏览(44)
  • 【Web】NSSRound#1-20 Basic 刷题记录(全)

    目录 [NSSRound#1 Basic]basic_check [NSSRound#1 Basic]sql_by_sql  [NSSCTF 2nd]php签到  [NSSCTF 2nd]MyBox  [NSSCTF 2nd]MyBox(revenge)  [NSSCTF 2nd]MyHurricane  [NSSCTF 2nd]MyJs  [NSSRound#3 Team]This1sMysql  [NSSRound#3 Team]path_by_path [NSSRound#4 SWPU]1zweb [NSSRound#4 SWPU]1zweb(revenge) [NSSRound#4 SWPU]ez_rce [NSSRound#6 Team]check(V1) [NSSRou

    2024年04月15日
    浏览(34)
  • [NSSRound#16 Basic]RCE但是没有完全RCE

    题目代码: 第一个是md5强类型比较,用数组 md5_1[]=1md5_2[]=2 不行,那就用md5碰撞,使用payload: 第二个是md5弱类型比较, 只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会先转换字符串的类型,再进行比较,而在比较时因为两个数都是以0e开

    2024年01月23日
    浏览(56)
  • Web Components详解-Shadow DOM插槽

    插槽实际上也属于组件通信的一种方式,但是由于其强大的api和实用性,我将其单独拆开来介绍。 Slot(插槽)是Web Components中一个重要的特性,它允许在组件内部定义占位符,以便父组件可以向其中插入内容。换句话说就是将子组件或者标签传入父组件中,最终达到在父组件

    2024年02月07日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包