本文通过 Google 翻译 Password Hunting – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部门表达别扭的字词进行了校正及个别表明增补。导航
当您在系统上发现任何密码时,无论是在初始使用阶段照旧后使用阶段,您都必须尽大概地测试该密码!此外,请根据找到的所有用户名测试找到的所有密码,因为密码重复使用是一个大问题,而且非经常见!在所有这些示例中,我们都将使用手动技术来查找密码和哈希值。不外,在文章的最后,我们还将看到工具(LinPEAS)在搜寻方面的表现。
请注意,您不会总能找到 “config.php” ,但只需确保检察所有 PHP 文件即可。因为它大概是 db.php、config.php、pwd.php,乃至是随机文件。检查 config.php 文件的内容,我们可以看到该文件用于以 root 用户身份访问 MySQL 数据库,文件中还显示了明文用户名和密码!
假如您想相识怎样通过使用 UDF 漏洞使用 MySQL 数据库来提升权限,请检察我关于此主题的帖子。2.2、Web 文件中的密码
WebDav 是一个供用户在服务器上创建、更改和移动文档的框架。WebDav 密码是哈希值,使用名为 htpasswd 的工具生成。凭证将提供对 WebDav 服务器的访问权限,通常位于网站后台,以允许文件上传等。
使用 htpasswd 生成的密码文件没有指定的扩展名。因此,使用 WebDav 凭据生成的文件可以具有任何扩展名,乃至根本没有扩展名。我见过:*.password / *.dav / *.pwd 等。打开文件,我们可以看到有一个以以下内容开头的密码哈希:$apr1$ — 一个专门针对 Apache 而修改的 MD5 版本。
share 目录是另一个非标准目录,它是另一篇文章的一部门,该文章展示了怎样从 NFS 共享提升权限。由于 .important 目录是隐藏的且由当前用户拥有,因此这是一个值得仔细研究的有趣目录。
假如不将权限设置为 600,私钥将无法使用。因为 ssh 限定必须如此,以此来提高该文件的安全性。不幸的是,当我们尝试登录时,系统提示我们输入私钥的密码。这意味着在最开始创建私钥文件时确实设置了密码。
使用上述下令,您将看到有许多文件类型可以用 John 破解,其中也包括 “SSH” 文件格式。由于我们要破解的是 SSH 密钥,因此可以使用 ssh2john 将私钥文件转换为可破解格式。
您大概已经注意到,第二次运行 sudo 时没有提示我输入密码。这是因为默认环境下,sudo 仅在 5 分钟不活动后才会提示您输入密码。每次运行 sudo 时,它都会重置 5 分钟计时器,并允许使用 sudo 而无需再次输入密码。4、密码搜寻 – MySQL
经常会发现经 base64 编码后的字符串是以一个或两个等号结尾,但环境并非总是如此。因此,当您发现任何主要由大写和小写字母组成的有趣字符串时,请首先检查它是否是 base64 编码的。
一个好建议是将 base64 字符串和我们解码的实际密码都添加到密码文件中,因为这样会增加破解密码的大概性。当我们测试解码后的密码时,就可以以 root 身份登录!
您可以从 SecLists 中获得一些 rockyou 的精简版本,以及更多良好的单词表。
关于 LinPEAS 工具的传输部门此处省略。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |