Cómo revertir la contraseña de ingeniería de / etc / shadow

4

No pude responder una pregunta en un evento de CaptureTheFlag, y la pregunta todavía me molesta. Quiero compartir la pregunta aquí y, por favor, ayúdeme si conoce la solución.

Pregunta: Tienes el archivo shadow de una máquina linux. Por favor encuentre la contraseña de administrador. Y el contenido del archivo shadow es

root:*:17277:0:99999:7:::
daemon:*:17272:0:99999:7:::
bin:*:17272:0:99999:7:::
sys:*:17272:0:99999:7:::
sync:*:17272:0:99999:7:::
games:*:17272:0:99999:7:::
man:*:17272:0:99999:7:::
lp:*:17272:0:99999:7:::
mail:*:17272:0:99999:7:::
news:*:17272:0:99999:7:::
uucp:*:17272:0:99999:7:::
proxy:*:17272:0:99999:7:::
www-data:*:17272:0:99999:7:::
backup:*:17272:0:99999:7:::
list:*:17272:0:99999:7:::
irc:*:17272:0:99999:7:::
gnats:*:17272:0:99999:7:::
nobody:*:17272:0:99999:7:::
avahi:*:17272:0:99999:7:::
sshd:*:17272:0:99999:7:::
admin:$6$/iIQV39h$ZpQpavCJ5xo2GshqMtkSMsBxaGA9WBwqmtBwyszeE9zdy9546eBb45LdqKyF9/BE3nAS.w/26dJBZ74mDB2Kl/:17401:0:99999:7:::

A partir de la información disponible, me di cuenta de que la contraseña está procesada usando SHA512 con un salt.

Debido a que SHA512 es un algoritmo hash bastante fuerte de una vía, no sé cómo aplicar ingeniería inversa a la contraseña.

(Debe haber una respuesta correcta a esta pregunta, porque otros participantes del evento respondieron correctamente)

    
pregunta Emma 27.04.2018 - 09:49
fuente

2 respuestas

5

Este desafío parece tener que ver con la fuerza bruta de la contraseña. Probablemente deberías ejecutar una lista de palabras y hash todas las contraseñas con el salt en particular y luego compararlas con el hash.

Por ejemplo, mkpasswd -m sha-512 PASSWORD SALT

Y harías un bucle con todas tus contraseñas y verías si alguna coincide.

    
respondido por el Lucas Kauffman 27.04.2018 - 10:15
fuente
3

Un ataque de fuerza bruta utilizando JTR muestra la contraseña como qwertyuiop .

root@pro5:~/hack# john file.txt 
Loaded 1 password hash (crypt, generic crypt(3) [?/32])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:14 40% 1/3 0g/s 67.89p/s 67.89c/s 67.89C/s :99999..DrAdmin
qwertyuiop       (admin)
1g 0:00:01:15 100% 2/3 0.01325g/s 68.11p/s 68.11c/s 68.11C/s samsung..britney
Use the "--show" option to display all of the cracked passwords reliably
Session completed
root@proc5:~/hack#

Rompió la contraseña en menos de 5 minutos con mi vieja PC ya que es una contraseña débil. Si la contraseña es segura, tomará más tiempo descifrarla.

    
respondido por el ran 27.04.2018 - 11:31
fuente

Lea otras preguntas en las etiquetas