《西普python安全脚本实验》系统口令破解脚本_第1页
《西普python安全脚本实验》系统口令破解脚本_第2页
《西普python安全脚本实验》系统口令破解脚本_第3页
《西普python安全脚本实验》系统口令破解脚本_第4页
《西普python安全脚本实验》系统口令破解脚本_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统口令破解脚本实验指导

实验一系统口令破解脚本【实验介绍】1.实验概述现阶段的Linux系统用户密码加密算法一般是使用SHA-512算法,系统用户密码加密时使用的是使用Linux系统中的crpty()函数,这个函数在Python标准库中已经含有(crypt库)。本实验主要讲解使用Python标准库中的crypt库函数,利用Python脚本语言编写破解Linux系统用户密码的功能脚本。。2.实验目标学会使用python写出一个简单的Linux口令破解脚本。(本实验主要目标是破解root用户和chen用户密码。)本实验要求掌握以下几个方面:(1)熟悉crypt()函数的基本语法;(2)熟悉Linux系统密码的数据格式及含义;(3)掌握运用crypt()函数编写功能脚本。3.实验环境CentOS7.4Linux操作系统;python3.x。【实验步骤】1.打开CentOS7.4Linux操作系统首先,我们需要进入CentOS7.4Linux操作系统,界面图如下:2.验证Python(1)右击桌面---选择“在终端中打开”。(2)输入命令及密码切换成root用户,作用是拥有最高权限,方便后面的一系列命令操作;命令:suroot密码:123456。(3)输入命令:python;验证是否存在。脚本设计思路(1)首先,我们需要确定Linux用户密码的存放位置。在Linux系统中,用户名和密码存储在了/etc/shadow文件中,我们需要读取shadow文件中的内容,找出账户密码字段信息。将/etc/shadow文件复制到python脚本所在目录,修改文件名为shadow.txt,备用。shadow文件内容如下:(2)其次,需要准备好密码字典文件key.txt,并放在Python脚本所在目录备用。我们需要自定义一个函数,功能是取出密码字典中的密码数据并与shadow文件中的指定字段(指定字段即$id$salt部分,比如root的指定字段:$6$zzXXI4a0fwEDSGAQ)合并,再经过hash加密得出新的加密字段。(只有当密码字典足够大时,才有可能破解出密码。)key文件内容如如下:最后,我们需要将新得到的加密字段与shadow文件中的密码字段进行对比,如果相等则该加密字段中包含的密码字典中的密码就是我们最终需要的账户密码。编写准备(1)在终端中输入命令:cd/etc,进入etc目录下。(2)在终端输入命令:cpshadow/opt/pydata,将shadow文件复制到Python脚本所在目录,并重命名为:shadow.txt。(3)在终端输入命令:cd/opt/pydata,进入pydata目录下。(4)在终端输入命令:ls,查看pydata目录下是否存在shadow文件。(5)在终端输入命令:mvshadowshadow.txt回车,将shadow文件重命名为:shadow.txt文件。(6)在python脚本目录下创建密码字典文件:key.txt。编写python脚本(1)开始着手编写Python脚本。打开Pycharm工具,并导入shadow.txt文件和key.txt文件,界面图如下:(2)创建两个函数来实现两个功能。第一功能是读取shadow文件中的账号、密码字段,将密码字段作为参数传入比对函数中;第二功能是提取密码字典中的密码数据并与shadow文件中的盐值salt合并,再经过指定加密算法得出新的加密字段,再与账户密码字段比较是否相同,进而判断出密码。第一个函数取名main()函数,打开shadow.txt文件并读取其中的内容,读取用户名字段并赋值给变量user,读取账户密码字段并赋值给变量cryptPass,将获得的cryptPass值当作比对参数传入第二个函数中。main()函数代码截图吐下:第二个函数我们取名叫testPass()函数(函数名可自定义),将账户密码字段中的$id$salt提取出来赋值给变量salt。然后读取key.txt中的密码字段,赋值给变量word。利用python工具中的crypt库,将word和salt一起作为参数传进去进行加密,得到新的字段并赋值给变量cryptWord。最后将cryptWord和cryptPass进行对比,如果相等,则word就是该用户的密码,选择输出账号密码,否则就不是正确的账户密码,选择输出错误提示。testPass()函数代码截图如下:②完整代码截图:③运行结果截图:

实验报告一、实验报告在现阶段的Linux系统中,用户密码加密方式一般为SHA-512,本章通过对字典中的密码逐条进行SHA-512加密之后与用户密码进行对比从而得出其正确的口令。在进行密码加密时,使用Linux计算口令hash的crpty()算法,这个算法在Python标准库中已经含有(crypt库)。1、实验目的使学生学会使用python写出一个简单的Linux口令破解脚本。本实验主要要求学生掌握以下几个方面:(1)、了解python的crypt模块;(2)、了解Linux计算口令hash的crpty()算法;(3)、掌握Linux系统的加密方式及格式。2、实验环境CentOS7.xLinux操作系统;Python3.x;PyCharm编译器。3、实验准备学习Python的crypt模块的相关知识并了解Linux操作系统的加密方式及加密格式。4、实验过程在编写时,我们创建两个函数:main()和testPass()。main()函数打开shadow.txt文件中的内容,读取其中的用户名字段和密码字段cryptPass。testPass()函数将密码字段中的$id$salt提取出来赋值给salt。然后读取key.txt中的密码字段,赋值给word。再利用Linux系统中python的一个crypt库,将word和salt一起作为参数传进去进行加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论