diff --git a/templates/hash.html b/templates/hash.html index e687012..a0197d8 100644 --- a/templates/hash.html +++ b/templates/hash.html @@ -21,12 +21,14 @@
Открыв файл Shadow нужно найти хеш пароля суперпользователя - root. Строчка будет выглядеть так:
root:$5$$186cf774c97b60a1c106ef718d10970a6a06e06bef89553d9ae65d938a886eae:19111:0:::::
Видно, что алгоритм хеширования - $5$ - sha-256, а соли вовсе нет. Можно попробовать подобрать пароль к хешу.
- +Для подбора пароля можно использовать онлайн утилиты, по типу Crack Station или утилитой по-типу hashcat(именно она базово предустановленна в Kali: +
hashcat -m 1470 [файл с хешом или сам хеш строкой] [словарь (в Kali базовый Rockyou)]
+ Опция -m отвечат за тип хеша, в данном случае 1470 - sha-256
скрытьНа своей рабочей машине я смог достать этот файл.. Я где-то слышал, что в нём есть то, что поможет мне стать админом - пароль или что-то вроде.. но Вместо пароля там написан какой-то бред!
+На своей рабочей машине я смог достать этот файл.. Я где-то слышал, что в нём есть то, что поможет мне стать админом - пароль или что-то вроде.. но Вместо пароля там написан какой-то бред!(в ответ напиши C4Tch_Fl4g{сюда вставь пароль админа})
ShadowSQL-инъекция - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.
Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую (пример кода с сервера ниже)