md5(unix)原理分析

看到t00ls上有同學在問這個問題: https://www.t00ls.net/thread-31914-1-1.html
里面有說到通過注入拿到網站的密碼,加密方式是md5(unix),破解不了于是很尷尬。我們通過他文中給出的hash入手,來分析一下unix(md5)的原理與破解方法。

目標hash:
$1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/

實際上,我們要先明白一點。無論是何種哈希,說到底是摘要算法,是將任意長度的任意字節對應成固定長度的一段字節。
這段摘要字節因為包含很多不易顯示的字符,所以人們通常使用hex或者base64等類似方法將它轉換成可見字符顯示出來。
所以這個hash也一樣,我們用$將hash切割成三部分:”1“、”Dx1bONFt“、”Hsrx102ek28d03B5dqgAv/“ ,給這三部分分別起個名字:magic、salt、password。
其中password實際上就是哈希完成后的字符串,再通過類似base64的算法轉換成了可見字符串。

Magic

magic是表明這一段哈希是通過什么算法得到的,對應關系如下:

$0 = DES
$1 = MD5
$2a(2y) = Blowfish
$5 = SHA-256
$6 = SHA-512

目標hash的magic==1,說明是md5加密。
當然內部實現不會是單純單次md5,但總體來說是以MD5為hash函數,通過多次計算得到的最終值。

類似,這個是sha-256的哈希(明文 admin):
$5$DnnkiE71Scb5$lHT.SBfgQKoiTi8cF.cbuxlZ9ZBVFG8CGDxh8CpgPe8
這個是sha-512的哈希(明文 admin):
$6$I7iRFjXdW9rZA2$/4WJ35KCqtrfc3BFmoargIm8WiKhY5cSBuJIb7ItjO0I7Dj99ZVIPZ3fgKvxaDgZqrWNWwL5aSVwQUkd8D7LT0

對比發現,magic值確實不同。除了通過magic來判斷密文的加密方式以外,通過哈希的長度也可以判斷。比如原哈希Hsrx102ek28d03B5dqgAv/,我們可以用以下代碼來看看其長度:

php -r "echo strlen(base64_decode('Hsrx102ek28d03B5dqgAv/'));"
Paste_Image.png

可見結果為16,正是md5的摘要的長度(hex后長度為32),這樣也能佐證這個哈希的加密方式為md5。

Salt

salt是此次哈希的鹽值,長度是8位,超過8的后面的位數將不影響哈希的結果。
在正常情況下,進行加密的時候,這個鹽值是隨機字符串,所以說其實這個哈希:
$1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/
我們可以類比為
1ecaf1d74d9e936f1dd3707976a800bf:Dx1bONFt

這個值1ecaf1d74d9e936f1dd3707976a800bf也不是我胡編的,是將原hash用base64解碼后再轉換為hex得到的。
而實際上原hash并不是base64編碼,只是用類似base64編碼的一種算法。這里用base64舉例,具體算法后面會講到

所以很多同學一看到$1$xxx$abcdef這樣的密碼就懵逼了,其實完全不必,你可就把他理解為abcdef:xxx。

Password

password就是加密完成后得到的hash。
我這里給出其php實現的具體算法:

namespace Md5Crypt;
class Md5Crypt 
{
    static public $itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'; 
            // [a-zA-Z0-9./]
    
    static protected function to64($v, $n) 
    {
        $itoa64 = self::$itoa64;
        $ret = '';
        
        while(--$n >= 0) {
            $ret .= $itoa64{$v & 0x3f};   
            $v = $v >> 6;
        }
        return $ret;
    }
    
    static public function apache($pw, $salt = NULL) 
    {
        $Magic = '$apr1$';
        
        return self::unix($pw, $salt, $Magic);
    }
    
    static public function unix($pw, $salt = NULL, $Magic = '$1$') 
    {
        $itoa64 = self::$itoa64;
        
        if($salt !== NULL) {
            // Take care of the magic string if present
            if(substr($salt, 0, strlen($Magic)) == $Magic) {
                $salt = substr($salt, strlen($Magic), strlen($salt));
            }
            // Salt can have up to 8 characters
            $parts = explode('$', $salt, 1);
            $salt = substr($parts[0], 0, 8);
        } else {
            $salt = '';
            mt_srand((double)(microtime() * 10000000));
            
            while(strlen($salt) < 8) {
                $salt .= $itoa64{mt_rand(0, strlen($itoa64)-1)};
            }
        }
        
        $ctx = $pw . $Magic . $salt;
        
        $final = pack('H*', md5($pw . $salt . $pw));
        
        for ($pl = strlen($pw); $pl > 0; $pl -= 16) {
           $ctx .= substr($final, 0, ($pl > 16) ? 16 : $pl);
        }
            
        // Now the 'weird' xform
        for($i = strlen($pw); $i; $i >>= 1) {   
            if($i & 1) {                // This comes from the original version,
                $ctx .= pack("C", 0);   // where a memset() is done to $final
            } else {                    // before this loop
                $ctx .= $pw{0};
            }
        }
        
        $final = pack('H*', md5($ctx)); // The following is supposed to make
                                        // things run slower
        
        for($i = 0; $i < 1000; $i++) {
            $ctx1 = '';
            if($i & 1) {
                $ctx1 .= $pw;
            } else {
                $ctx1 .= substr($final, 0, 16);
            }
            if($i % 3) {
                $ctx1 .= $salt;
            }
            if($i % 7) {
                $ctx1 .= $pw;
            }
            if($i & 1) {
                $ctx1 .= substr($final, 0, 16);
            } else {
                $ctx1 .= $pw;
            }
            $final = pack('H*', md5($ctx1));
        }
        
        // Final xform
        $passwd = '';
        $passwd .= self::to64((intval(ord($final{0})) << 16)
                        |(intval(ord($final{6})) << 8)
                        |(intval(ord($final{12}))),4);
        $passwd .= self::to64((intval(ord($final{1})) << 16)
                        |(intval(ord($final{7})) << 8)
                        |(intval(ord($final{13}))), 4);
        $passwd .= self::to64((intval(ord($final{2})) << 16)
                        |(intval(ord($final{8})) << 8)
                        |(intval(ord($final{14}))), 4);
        $passwd .= self::to64((intval(ord($final{3})) << 16)
                        |(intval(ord($final{9})) << 8)
                        |(intval(ord($final{15}))), 4);
        $passwd .= self::to64((intval(ord($final{4}) << 16)
                        |(intval(ord($final{10})) << 8)
                        |(intval(ord($final{5})))), 4);
        $passwd .= self::to64((intval(ord($final{11}))), 2);
        
        // Return the final string
        return $Magic . $salt . '$' . $passwd;
    }
}

我們可以如下調用這個類,獲得"elon11:Dx1bONFt"的哈希:

include_once("php-crypt-md5/library/Md5Crypt/Md5Crypt.php");

$password = "elon11";
$salt = "Dx1bONFt";

echo \Md5Crypt\Md5Crypt::unix($password, $salt);

得到的結果其實就是最開始給出的目標哈希 $1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/

分析一下這個類,你會發現實際上它的核心算法是1002次循環md5,中間再進行一些截斷、移位等過程。
在密碼學中,對于防范哈希暴力破解的一種方式就是“密鑰延伸”,簡單來說就是利用多次hash計算,來延長暴力破解hash的時間,比如這里的1002次md5,就等于將單次md5破解時間延長了1002倍。
然而,在當今的計算機速度下,1002次md5,其實速度也是秒速。我用hashcat嘗試破解上述hash,

7510個字典,僅用1秒不到跑完,速度為18.28k/s。
相對的,現代linux系統使用的hash方法為SHA-512(Unix),算法核心為sha512,我們可以通過cat /etc/shadow來獲得之,通過hashcat來跑:

速度明顯降下來了,只有656 words/s
前兩天爆出的Joomla注入,獲取到的hash值使用的加密方法是Bcrypt + Blowfish 。我們可以利用如下命令來跑這個密碼:

hashcat --hash-type=3200 --attack-mode=0 joomla.txt less.dict

可見,速度已經降到45 words/s了,7510個密碼的字典需要跑2分半才能全部跑完。足以見得joomla密碼的安全性。
不過,這卻不是最慢的,Minos(https://github.com/phith0n/Minos) 使用的也是Bcrypt + Blowfish,但我將其cost設置為12。
cost在Blowfish算法中就是延緩其速度,增加破解難度的選項,如果將cost設置為12,生成的hash,破解起來速度可以降到10 words/s:

基本達到這樣的速度,就可以滿足安全需求了。這樣的話,即使黑客拿到密碼的hash,跑一萬個密碼的字典需要用16分鐘,極大地增加了密碼碰撞的難度。

開發與滲透中如何生成hash

那么,這些hash是怎么生成的呢?
我用php舉例說明。
生成一個普通的unix(md5),直接用上面給出的源碼即可。當然php也有自帶的方法可以辦到:

echo crypt("admin", '$1$12345678');

生成一個sha512(unix)

echo crypt("admin", '$6$12345678');

生成一個bcrypt+blowfish(cost=10默認)(joomla的加密方式)

echo password_hash("123123", CRYPT_BLOWFISH);

生成一個bcrypt+blowfish(cost=12)(minos的加密方式)

echo password_hash("123123", CRYPT_BLOWFISH, ["cost" => 12]);

在滲透過程中,我們也可以直接用工具生成這類密碼。比如htpasswd工具,以下是生成密碼的一些方法:

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,578評論 6 544
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,701評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,691評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,974評論 1 318
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,694評論 6 413
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,026評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,015評論 3 450
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,193評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,719評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,442評論 3 360
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,668評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,151評論 5 365
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,846評論 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,255評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,592評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,394評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,635評論 2 380

推薦閱讀更多精彩內容

  • 這篇文章主要講述在Mobile BI(移動商務智能)開發過程中,在網絡通信、數據存儲、登錄驗證這幾個方面涉及的加密...
    雨_樹閱讀 2,597評論 0 6
  • 立秋已過,讓我放松了警惕。 其實在廣州,夏天的熱,蔓延到11月份都不稀奇,何況現在才八月初。晚起導致早晨七點才買回...
    好馨勤閱讀 200評論 0 0
  • 本來計劃今天帶孩子出去玩的,但臨時有事需要去一參加一個業委會作咨詢和解答。上午和孩子看了會兒繪本,又玩了會兒...
    無敵瘋婆娘閱讀 138評論 0 0
  • 「任務」 提問主題:如果沒有wifi的日子 作業 如果沒有wifi的日子,我會不會很無聊? 1、轉為正面如果沒有w...
    李真71閱讀 281評論 0 0
  • 來到了梁山,看到老婆心里始終擔心,家里的那兩個孩子,最主要的是我的事情不知道什么時候能完事,于是控制住對老婆的思念...
    白天有多白閱讀 188評論 0 0