LINUX.ORG.RU

google://DES?
Вообщe /etc/shadow | grep %username, но permission denied

Tanger ★★★★★
()
md5sum <ваш_пароль>

Вместо md5 могут быть применены другие хеши, тогда нужно использовать соответствующую утилиту.

segfault ★★★★★
()

С обычного юзера можно сбросить свой пароль, тогда хеш будет пустой.

anonymous
()
Ответ на: комментарий от Chaser_Andrey

Всё это пустое. Есть шелл на удалённом хосте. Докапал пока до вариантов типа:

exec 11</proc/$$/auxv; (sleep 1; hexdump -C <&11; sleep 1; kill -KILL $$)& exec passwd
Но это не решает задачу.

P.S. Может я не там спрашиваю и мне нужно на канал по аниме? :)

dr_dizel
() автор топика
Ответ на: комментарий от dr_dizel

ты смысл своих действий объясни? зачем тебе это?

Pinkbyte ★★★★★
()

Так кроме хеша там хранится ещё и соль, навряд ли это дело можно считать законным способом из под обычного пользователя.

Gary ★★★★★
()
25 июня 2011 г.

С точки зрения безопасности, разумно что бы только приложения, проверяющие пароль — вроде sudo, su и login могли получить хеш. Скорее всего нельзя.

Хотя можешь поискать local root exploit для своей системы

Xenius ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.