вторник, 15 ноября 2011 г.

lost root password

Как часть Вы искали это словосочетание в любимом поисковичке? Я вот не часто и поэтому сейчас проебав рута от продакшн системы я оказался слегка в тупике. Перезагружать сервис не дают и поэтому сейчас на соседней dev-машине уже стоит THC-Hydra и John The Riper. Первая для тупого брутфорса , вторая для генерации массива паролей.
Пароли генерируются так:
john --incremental:Alpha –stdout --session=$john_sessionfile > jo_pw.txt
точнее это не совсем пароли, а просто массив слов. Генерирует очень лихо, на 2х процессорной виртуалке за 10сек сгенерировал 33мио слов это ~250Мб файл - следите за свободным местом на hdd.

--session=$john_sessionfile Делается для того что бы в любой момент продолжить генерировать пароли с прерванного места:

john --restore=jo_session.job

Далее полученный массив jo_pw.txt скармливается брутфорсеру Hydra. Надо отметить на сегодняшний день аналогов этому брутфорсеру нет.

ПЛИ!

hydra -l root -P jo_pw.txt -vV -t 10-e ns victim_ip ssh2

Альтернативно, что б не совокупляться с Джоном, можно использовать публичный вордлист/public wordlist:
http://download.openwall.net/pub/wordlists/all.gz который содержит 3мио наиболее распространённых парольных фраз, и запустить гидру как
hydra -l root -P all.txt -vV -t 10-e ns victim_ip ssh2
Для детального ознакомления с вопросом, так сказать, что бы погрузиться в ушат с помоями по уши, я б советовал покурить http://www.openwall.com/john/doc/EXAMPLES.shtml Но сразу скажу что наиболее интерестные ключи джона это:
–incremental:All ,
–incremental:Digits ,
–incremental:Alpha ,
–single, –rules

Запасной вариант, это ядерный эксплоит. Почему ядреный? потому как из софта на том сервере Только САП а его трогать никак нельзя. Ведро версии 2.6.16.60. Эксплоит в розыске.

Hydra ROCKz! ёбнула пароль по дефолтовой базёнке.

К этому моменту уже было желание применить вот это
GNU glibc Dynamic Linker 'LD_AUDIT' Local Privilege Escalation Vulnerability
или таки найти рабочий 0day  OpenSSH без rm -rf  / , лол.

Комментариев нет: