shadow файла може да се чете само ако имаш root-ски привилегии, освен ако не си изключителен дебил и напук на всичко решиш да го направиш world-readable. Демек и да счупи joomla-та, трябва да се сдобие някак си с такива привилегии, дали чрез някакъв зъл локален експлойт, дали използвайки грешки в конфигурацията, негова си работа.
shadow пароли в последно време трудно се чупят. По принцип криптираните пароли се генерират с crypt() и преди много време се е ползвал един калпав алгоритъм, ползващ DES, при който паролата има значение до 8-мия символ и се чупи доста бързо. След тва са минали на MD5(Unix) което представлява 1000 итерации на MD5 алгоритъма като на всяка итерация се добавя salt. Сега от известно време насам е модерно SHA-512(Unix), което представлява 5000 итерации на SHA-512 с добавяне на salt.
Демек за всяка парола, която пробваш, на една модерна линукс система реално погледнато се извършват 5000 последователни SHA-512 хеширания и резултатът се сравнява с това от /etc/shadow. Това отнема доста време и е правено с идеята да отнема доста време. Така че няма много смисъл да слагаш 20-символна парола, повече смисъл има да не е често срещана и да не се открие в някой речник. Само луд човек с много време ще тръгне да прави bruteforce атака върху shadow файл в днешно време

Казвам тия неща, защото по едно странно съвпадение, в свободното си време напоследък се занимавам точно с това - пиша един password cracker и снощи се занимавах точно с плъгина за crypt() хешове. С вградената libc функция, на моята машинка се хешират и сравняват само няколкостотин пароли в секунда, при това MD5(Unix), SHA(Unix) е около 5 пъти по-бавно.
Keyspace-a за 5-символни пароли от малки букви и цифри ти е от около 60 милиона възможни стойности, смятай колко време ще ти трябва, за да го изчерпаш при скорост няколкостотин в секунда

При това, надали някой ще си хареса 5-символна root парола