LINUX.ORG.RU

google://DES?
Вообщe /etc/shadow | grep %username, но permission denied

Tanger ★★★★★ ()
md5sum <ваш_пароль>

Вместо md5 могут быть применены другие хеши, тогда нужно использовать соответствующую утилиту.

segfault ★★★★★ ()

С обычного юзера можно сбросить свой пароль, тогда хеш будет пустой.

anonymous ()
Ответ на: комментарий от Chaser_Andrey

Всё это пустое. Есть шелл на удалённом хосте. Докапал пока до вариантов типа:

exec 11</proc/$$/auxv; (sleep 1; hexdump -C <&11; sleep 1; kill -KILL $$)& exec passwd
Но это не решает задачу.

P.S. Может я не там спрашиваю и мне нужно на канал по аниме? :)

dr_dizel ()
Ответ на: комментарий от dr_dizel

ты смысл своих действий объясни? зачем тебе это?

Pinkbyte ★★★★★ ()

Так кроме хеша там хранится ещё и соль, навряд ли это дело можно считать законным способом из под обычного пользователя.

Gary ★★★★★ ()

С точки зрения безопасности, разумно что бы только приложения, проверяющие пароль — вроде sudo, su и login могли получить хеш. Скорее всего нельзя.

Хотя можешь поискать local root exploit для своей системы

Xenius ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.