JTR Crack Super User Password

Para attacker pasti sering mengalami permasalahan tentang memprediksi password Super User atau Root dimana status tersebut memiliki hak akses terbesar dalam sebuah system operasi. bisa saja seorang attacker mengganti password root melalui command /usr/bin/passwd tapi itu akan menimbulkan kecurigaan terhadap korban. lalu apa yg kita lakukan. ada dua cara. yaitu:

1. meminta langsung kepada korban :
saya rasa ini terlalu beresiko dan terlalu extrime untuk kita lakukan.

2. menggunakan seni exploitasi :
disini lah letak seni seorang pentester, memikirkan serta merangkup beberapa cara untuk mendapatkan password root dengan teknik dan pengalaman-pengalamannya.

Equipment:

Tahap pertama terlebih dahulu kita cek enkripsi dari password tersebut
# cat /etc/passwd

Lihat pada urutan teratas :
root:x:0:0:root:/root:/bin/bash

penjelasan :
root = nama dari username korban
x      = struktur dari password korban
0      = ID / Idenditas pengguna
0      = group ID
root  = Informasi Identitas pengguna
/root = directory pengguna
/bin/bash = Path memberi perintah shell

setelah jelas mari kita jalankan JTR a.k.a John The Ripper dengan perintah :
# john --show /etc/passwd

john <== John The Ripper
--show <== show cracked passwords
/etc/passwd < == Path untuk password


0 password hashes craked, 0 left >_< ???

timbul pertanyaan kenapa demikian..???

saya akan jelaskan lagi secara rinci. Ingatkah kalian pada enkripsi ini :
root:x:0:0:root:/root:/bin/bash
yang menjadi permasalah kenapa file /etc/passwd tidak bisa ter-decrypt oleh John The Ripper, yaitu karena adanya huruf atau code x, kenapa demikian.? hal ini dikarenakan pada file password shadow yang berada di directory /etc/ memiliki hash terenkripsi yang sesungguhnya.
sedikit saya tekan kan user biasa tidak memiliki akses untuk membuka file /etc/shadow. lalu mustahil bagi kita untuk mendapatkan password root :(
jangan menyerah, masih banyak jalan yg kita bisa uji coba, salah satunya dengan memanfaatkan file unshadow yg berada di directory /usr/sbin/. 

selanjutnya mari kita lihat hash dari nilai X yang ada pada file /etc/passwd menggunakan file /etc/shadow dan membuka /etc/shadow melalui /usr/sbin/unshadow
# /usr/sbin/unshadow /etc/passwd /etc/shadow > /root/Desktop/crack.txt

/root/Desktop/crack.txt = saya simpan di directory Desktop dengan nama crack.txt

ini lah mengapa file /etc/passwd tidak bisa terdecypt dan setelah melakuan teknik diatas maka hash yg sebenarnya nilai dari X adalah $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X.

root:x:0:0:root:/root:/bin/bash
dan
root:$6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X.:0:0:root:/root:/bin/bash

selanjutnya mari kita lihat isi dari hash tersebut:
# john --show /root/Desktop/crack.txt

/etc/passwd <==> /etc/shadow ==> JTR :

maka terlihat seperti pada gambar diatas yg saya block. Hasil dari nilai X $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X. = r00t <== Root Passwords

User : root
Pass : r00t


Regards :
Hidemichi-Hiroyuki a.k.a [H2]



Comments

Popular posts from this blog

Decrypt MD5 $Wordpress

Exploit Samba "SmbClient"

Configure Pure-FTP on Kali Linux