HackingLab – DeIce #1.100

Proseguiamo con l’attività di Password Attacks utilizzando questa volta legion ed un file dizionario; come file dizionario di esempio utilizziamo rockyou che può essere scaricato all’indirizzo: http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2.
Utilizziamo quindi come utente il primo utente della nostra lista “aadams” e come dizionario “rockyou.txt”, dopo una mezza eternità vediamo che legion, eseguendo hydra, ha trovato come pasword nostradamus.


A questo punto possiamo provare nuovamente ad effettuare un accesso ssh alla Macchina Target e vedere questa volta di quali privilegi disponiamo.
Vediamo che apparteniamo al gruppo wheel, il che ci dice poco; ma vediamo anche che possiamo eseguire su e che possiamo eseguire con privilegi di amministratore (root) i seguenti comandi:

  • /bin/ls;
  • /usr/bin/cat;
  • /usr/bin/more;
  • !/usr/bin/su *root

Il comando che ci interessa è cat, tramite il quale possiamo ad esempio provare a recuperare gli hash delle password utilizzando la sintassi:
sudo cat /etc/shadow
Inseriremo la password di aadams ed otterremo l’elenco delle login della Macchina Target ed il loro hash; quello che ci interessa è l’hash di root.

Copiamo ed incolliamo l’output in un file ASCII e lanciamo John the Ripper con la sintassi:
su john –wordlist:/PATH/NOMEFILEDIZIONARIO –pot:/PATH/NOMEFILEPASSWORD /PATH/NOMEFILEHASH
Otterremo in pochissimo tempo le password dei seguenti utenti:

  • nostradamus (aadams)
  • tarot (root)
  • hierophant (ccoffee)

Leave a Reply

Your email address will not be published. Required fields are marked *