Просмотр полной версии : etc/passwd ??
Скажи те вот, я спер файл паролей с серва
изнутри выглядит так
root:*:0:0:Charlie &:/root:/usr/local/bin/bash
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5:System &:/:/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8:News Subsystem:/:/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin
Ну это лишь фрагмент. Скажите плз, где тут что, и что я теперь могу с этим делать?
Бруть мд5 брутфорсером те фрагменты которые ты не показал. Хотя там может быть и не мд5... хз... ты же не показал.
limpompo
02.03.2006, 18:32
Так если доступа к /etc/shadow , то выдераешь с passwd лист с логинами и Брутишь =) ssh или ftp =)
Вот например вообще кусок из середины
varvarru:*:5208:5208:Hosting account:/home/varvarru:/nonexistent
iittru:*:5209:5209:Hosting account:/home/iittru:/nonexistent
kypi-prodayru:*:5210:5210:Hosting account:/home/kypi-prodayru:/nonexistent
altair-svru:*:5212:5212:Hosting account:/home/altair-svru:/nonexistent
zoorairu:*:5216:5216:Hosting account:/home/zoorairu:/nonexistent
robotwarsru:*:5218:5218:Hosting account:/home/robotwarsru:/usr/local/bin/bash
pruginaru:*:5223:5223:Hosting account:/home/pruginaru:/nonexistent
suborgru:*:5225:5225:Hosting account:/home/suborgru:/nonexistent
permavtosteklor:*:5227:5227:Hosting account:/home/permavtosteklor:/nonexistent
csnnru:*:5229:5229:Hosting account:/home/csnnru:/nonexistent
prosysrru:*:5232:5232:Hosting account:/home/prosysrru:/nonexistent
dfotoru:*:3198:3198:Hosting account:/home2/dfotoru:/usr/local/bin/bash
rendezvouslandc:*:5239:5239:Hosting account:/home/rendezvouslandc:/nonexistent
rosspectehnikar:*:5242:5242:Hosting account:/home/rosspectehnikar:/nonexistent
begemot-mskru:*:5245:5245:Hosting account:/home/begemot-mskru:/nonexistent
mekospbru:*:5246:5246:Hosting account:/home/mekospbru:/nonexistent
bilinru:*:5249:5249:Hosting account:/home/bilinru:/nonexistent
intelpharmru:*:5250:5250:Hosting account:/home/intelpharmru:/nonexistent
modifiedru:*:5252:5252:Hosting account:/home/modifiedru:/usr/local/bin/bash
bspdevcom:*:5253:5253:Hosting account:/home/bspdevcom:/nonexistent
ekohomeru:*:5255:5255:Hosting account:/home/ekohomeru:/nonexistent
drevostyleru:*:5256:5256:Hosting account:/home/drevostyleru:/nonexistent
torreviejaru:*:5259:5259:Hosting account:/home/torreviejaru:/nonexistent
aquacomru:*:5260:5260:Hosting account:/home/aquacomru:/usr/local/bin/bash
belakovru:*:5263:5263:Hosting account:/home/belakovru:/nonexistent
amiraru:*:5266:5266:Hosting account:/home/amiraru:/nonexistent
danilamastermus:*:5267:5267:Hosting account:/home/danilamastermus:/nonexistent
everlostru:*:5268:5268:Hosting account:/home/everlostru:/nonexistent
volshebny-zverr:*:5271:5271:Hosting account:/home/volshebny-zverr:/nonexistent
kumodelscom:*:5273:5273:Hosting account:/home/kumodelscom:/nonexistent
kubanfarforru:*:5274:5274:Hosting account:/home/kubanfarforru:/usr/local/bin/bash
tehatakaru:*:5275:5275:Hosting account:/home/tehatakaru:/nonexistent
kionnru:*:3516:3516:Hosting account:/home/kionnru:/nonexistent
softexeru:*:5279:5279:Hosting account:/home2/softexeru:/nonexistent
gooddayru:*:5286:5286:Hosting account:/home/gooddayru:/nonexistent
uralstroyportal:*:5287:5287:Hosting account:/home/uralstroyportal:/nonexistent
marriageclub-sp:*:5289:5289:Hosting account:/home/marriageclub-sp:/nonexistent
sibdetiru:*:5291:5291:Hosting account:/home/sibdetiru:/nonexistent
maks-tourru:*:5294:5294:Hosting account:/home/maks-tourru:/nonexistent
modelizmcom:*:5296:5296:Hosting account:/home/modelizmcom:/nonexistent
airmasterru:*:5299:5299:Hosting account:/home/airmasterru:/nonexistent
tgiekru:*:5302:5302:Hosting account:/home/tgiekru:/nonexistent
У меня есть полный доступ. Я умудрился залить шелл.
Так что я теперь могу поиметь? что за файл etc/shadow ??
etc/shadow - это файл, полностью похожий на etc/passwd, тока вместо "*" там находятся пароли в зашифрованном виде(не обязательно md5, еще и DES).
Но если у тебя есть полный доступ, то можно так и не париться, все зависит от того, что ты хочешь сделать.
Спасибо за помощь =)) А вот еще, разъясните, если не трудно, что означает ssh? и как этим пользоваться
etc/shadow находся дес пароли которые можно брутить с помощью проги passwords pro. Есди ты не знаешь что такое ssh зачем тогда тебе пароли. С помощью ssh можно иметь полный доступ к системе. Выполнять удалённые команды и т.д
Не надо язвить по поводу, что я не знаю что это такое. Все такими были. Лучше, если не трудно, дай ссылку на то ЧТО ЭТО ТАКОЕ подробно, а лучше на видео с применение ssh
Бруть мд5 брутфорсером те фрагменты которые ты не показал. Хотя там может быть и не мд5... хз... ты же не показал.
А кто тебе сказал что они там есть и тем более что они чем то зашифрованы.. ?
переломал штук 5 сайтов( на разных хостах)
я так и не наше НИ НА ОДНОМ ИЗ НИХ файла /etc/shadow/
Было бы странно, если бы нашел etc/shadow на САЙТЕ : )
Этот файл есть обязательно ... на сервере.
Спасибо за помощь =)) А вот еще, разъясните, если не трудно, что означает ssh? и как этим пользоваться
ssh- это полный доступ к серверу, тока пасс и логин надо знать чтоб подрубиться, и ещё прога нужна, лучше ставь Putty.
_http://unixgems.jinr.ru/~lavr/ssh-faqr.html - вот можно почитать, будет полезно думаю.
ssh - secure shell, прога, открывающая 22 порт на тачке и позволяющая по нему логиниться в системе. Естественно под каким юзером залогинился, столько прав у тебя и будет (если не считать, что есть доступ изнутри через какой нибудь веб-шелл)
поэтому логинься под рутом)))
в венде самая популярная и удобная прога это - putty (умеет ssh, telnet, rlogin)
в юнихе просто ssh <ip>
А насколько надо шифроваться при юзанье ssh? Там же ж наверное в логах фаера все?
Естественно ты мог не найти файла /etc/shadow .
Варианта два первый..
uname -a
если там есть чтонить типа FreeBSD то пролетаеш там такого файла нет..
там есть /etc/master.passwd
второе.. зделай команду ls -la /etc/shadow
и увидеш что он там есть :)Вот только доступа у тебя к нему нету его может прочитать только рут:)
посмотрел у себя в локалкее на gentoo серваке файлик /etc/shadow. действительно есть такой ) и явно не md5 зашифрован ==> отсюда вопрос,чем расшифровывать?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot