Si su objetivo final es realmente obtener la contraseña en texto plano, a menos que exista una mala configuración grave o un defecto no descubierto en el método de hashing de contraseña utilizado, entonces no, no hay una manera más rápida de descifrar la contraseña que la fuerza bruta. / p>
Pocos puntos que podría explotar: si puede sacar el archivo sombra del sistema, podría hacer fuerza bruta en sistemas de nube con más recursos como AWS o Compute Engine. O si puede obtener la contraseña y / o la iteración de la cuenta con anticipación, es posible que pueda calcular previamente una tabla de arco iris.
Sin embargo, la mayoría de los escenarios de ataque no necesitan realmente el texto simple de la contraseña. Si ya tiene root, ya puede hacer todo lo que necesita hacer, instale la clave ssh para iniciar sesión en el futuro, alterar sudoers para obtener privilegios en su cuenta no root, alterar el kernel / OS para ocultar sus cambios, eliminar registros, etc. .
Si realmente necesita el texto sin formato de la contraseña, puede intentar modificar el binario sudo / su / sshd / bash / gpg a una versión troyana para que la próxima vez que el administrador real introdujo la contraseña de root, la contraseña se envíe para ti. Esto puede ser ayudado por un poco de ingeniería social para convencer al administrador real de que inicie sesión en el sistema antes, en lugar de esperar indefinidamente a que eso suceda, quién sabe cuándo.