#Linux中的用户存储文件位置 /etc/passwd #存储用户密码的文件 /etc/shadow
假设攻击者已经获取到用户的Shell,并获取到这两个文件
可以通过修改用户存储文件中的值使得修改为可以登陆或不可以登陆
#首先查看登陆的用户 grep "/bin/bash" /etc/passwd #也可以反向查看 grep -v "/sbin/nologin" /etc/passwd
可以通过vim编辑器,修改其内容,将/bin/bash修改为/sbin/nologin,使得用户不能登陆
也可以通过vim编辑器,修改/sbin/nologin 修改为/bin/bash,使得用户可以登陆
2、破解用户密码当我们获取到/etc/shadow 文件的时候,可以通过命令查看内容
vim /etc/shadow
可以看到第二字段的很长的一段字符,可以得到是通过SHA-512方式编码,盐值为$BJR4NA/c,我们可以通过python中的crypt库进行破解
可以得到加密后的文件
如果我们通过python中的循环,然后判断生成的密码,是否与已知的密文相同,就可以通过暴力破解进行破解。



