Dumping and cracking hashes on Linux
Last updated
Last updated
Post-Exploitation zamanı edilməli olan fəaliyyətlərdən biri parolların hash ləriniini oflayn rejimdə sındırmaq ve onlari əldə etməkdir. Əgər biz hashləri sındıra bilsək, imtiyazlarımızı artıra və xüsusən də inzibatichi kimi (root ve ya administrator) giriş əldə edə bilərik. Burada biz Unix de parol hashlərini necə əldə etməyi və sındırmağı görəcəyik.
Deyək ki, biz zəiflikdən istifadə etdik və hədəfimizə uzaq bir shell əldə etdik. Növbəti addım ls əmri ilə uzaq sistemdə mövcud olan kataloq və faylları görməkdir.
Növbəti addım uzaq sistemin bütün hesablarını ehate edən /etc/passwd faylını oxumaqdır. Biz burada sistemde olan istifadəçiləri görürük. Gəlin root olan ilk hesabdan əldə edə biləcəyimiz məlumatları təhlil edək. Birinci hissə istifadəçi adını, x sahəsi isə parolun şifrələndiyini və onun /etc/shadow faylında saxlandığını bildirir. 0 rəqəmi o deməkdir ki, bu, root hesablar üçün həmişə sıfır olan userID, növbəti 0 isə groupID-dir. Bundan sonra biz root istifadəçisi haqqında hər hansı əlavə məlumat tapa biləcəyimizi görə bilərik (burada başqa əlavə məlumat yoxdur) və son iki sahə /root və /bin/bash istifadəçinin home kataloqu və əmr shell-dir.
İndi uzaq sistemin hesabları olan siyahıya sahib olduğumuz üçün həmin siyahını sonradan istifadə etmək üçün passwords.txt adlandırılacaq faylda saxlaya bilərik. .Növbəti addım parol heşlərini əldə etməkdir. Unix sistemlərində bildiyimiz kimi parol hashləri /etc/shadow yeri seçin və biz onları görmək üçün cat /etc/shadow əmrini yerinə yetirəcəyik.
Beləliklə, biz hashləri shadow.txt adlı faylda saxlayacağıq və məşhur parol qirici olan John the Ripperi istifadə edəcəyik. John Ripper aşağıdakı pathda yerləşir: /pentest/passwords/john.
Yuxarıdakı şəkildən biz john qovluğunda olan bütün faylları görə bilərik. Həmin siyahıda unshadow adlı yardım proqramı var. biz onu sındırmağa cəhd etməmişdən əvvəl kölgə faylını oxuya bilmək üçün bu yardım proqramı işlədəcək. Beləliklə, biz əmrini yerinə yetirməliyik.
Bu əmr əvvəllər yaratdığımız iki faylı cracked.txt adlı bir faylda birləşdirəcək. İndi biz əmri ilə həmin hashları sındırmağa hazırıq.
Gördüyümüz kimi John Ripper bu parol hashlərini asanlıqla sındırıb, ona görə də indi hədəfimizdən bütün istifadəçi adları və parollarımız var.
Qırdığımız parolları görmək istəyiriksə, john-dan show əmrini işlədə bilərik. Məsələn,
İndi biz bütün parollara malik olduğumuz üçün hədəfimizə uzaqdan qoşulmaq üçün onlardan istifadə edə bilərik. Məsələn, əgər hədəfimiz SSH serverini işlədirsə, biz həmin xidmətdən istifadə ede bilerik. Bu xüsusi nümunədə biz sys istifadəçi adı altında qoşulacağıq. Parol sys hesabı üçün batman-dır.
Biz uzaq sistemin parol hashlərini necə əldə etməyi və sındırmağı gördük. Nüfuz testi tapşırıqlarında əgər hədəfin parol hashini sındıra bilsək, o zaman shell elde edə və daimi giriş əldə edə bilerik. Beləliklə, hashləri əldə etmək və krekinq etmək penetrasiya testerlər üçün ilk istismardan sonrakı fəaliyyətlərdən biri olmalıdır.