diff --git a/templates/hash.html b/templates/hash.html index e687012..a0197d8 100644 --- a/templates/hash.html +++ b/templates/hash.html @@ -21,12 +21,14 @@

Открыв файл Shadow нужно найти хеш пароля суперпользователя - root. Строчка будет выглядеть так:

root:$5$$186cf774c97b60a1c106ef718d10970a6a06e06bef89553d9ae65d938a886eae:19111:0:::::

Видно, что алгоритм хеширования - $5$ - sha-256, а соли вовсе нет. Можно попробовать подобрать пароль к хешу.

- +

Для подбора пароля можно использовать онлайн утилиты, по типу Crack Station или утилитой по-типу hashcat(именно она базово предустановленна в Kali: +

hashcat -m 1470 [файл с хешом или сам хеш строкой] [словарь (в Kali базовый Rockyou)]
+

Опция -m отвечат за тип хеша, в данном случае 1470 - sha-256

скрыть
-

На своей рабочей машине я смог достать этот файл.. Я где-то слышал, что в нём есть то, что поможет мне стать админом - пароль или что-то вроде.. но Вместо пароля там написан какой-то бред!

+

На своей рабочей машине я смог достать этот файл.. Я где-то слышал, что в нём есть то, что поможет мне стать админом - пароль или что-то вроде.. но Вместо пароля там написан какой-то бред!(в ответ напиши C4Tch_Fl4g{сюда вставь пароль админа})

Shadow
diff --git a/templates/sql-injection.html b/templates/sql-injection.html index 44f63b4..f7edcde 100644 --- a/templates/sql-injection.html +++ b/templates/sql-injection.html @@ -1,6 +1,8 @@ {% extends 'utils/_task.html' %} -{% include 'utils/_websidenav.html' %} + {% block content %} +{% include 'utils/_websidenav.html' %} +