JTR Crack Super User Password
Para attacker pasti sering mengalami permasalahan tentang memprediksi password Super User atau Root dimana status tersebut memiliki hak akses terbesar dalam sebuah system operasi. bisa saja seorang attacker mengganti password root melalui command /usr/bin/passwd tapi itu akan menimbulkan kecurigaan terhadap korban. lalu apa yg kita lakukan. ada dua cara. yaitu:
Lihat pada urutan teratas :
root:x:0:0:root:/root:/bin/bash
penjelasan :
root = nama dari username korban
x = struktur dari password korban
0 = ID / Idenditas pengguna
0 = group ID
root = Informasi Identitas pengguna
/root = directory pengguna
/bin/bash = Path memberi perintah shell
setelah jelas mari kita jalankan JTR a.k.a John The Ripper dengan perintah :
0 password hashes craked, 0 left >_< ???
timbul pertanyaan kenapa demikian..???
saya akan jelaskan lagi secara rinci. Ingatkah kalian pada enkripsi ini :
root:x:0:0:root:/root:/bin/bash
yang menjadi permasalah kenapa file /etc/passwd tidak bisa ter-decrypt oleh John The Ripper, yaitu karena adanya huruf atau code x, kenapa demikian.? hal ini dikarenakan pada file password shadow yang berada di directory /etc/ memiliki hash terenkripsi yang sesungguhnya.
sedikit saya tekan kan user biasa tidak memiliki akses untuk membuka file /etc/shadow. lalu mustahil bagi kita untuk mendapatkan password root :(
jangan menyerah, masih banyak jalan yg kita bisa uji coba, salah satunya dengan memanfaatkan file unshadow yg berada di directory /usr/sbin/.
selanjutnya mari kita lihat hash dari nilai X yang ada pada file /etc/passwd menggunakan file /etc/shadow dan membuka /etc/shadow melalui /usr/sbin/unshadow
/root/Desktop/crack.txt = saya simpan di directory Desktop dengan nama crack.txt
ini lah mengapa file /etc/passwd tidak bisa terdecypt dan setelah melakuan teknik diatas maka hash yg sebenarnya nilai dari X adalah $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X.
root:x:0:0:root:/root:/bin/bash
dan
selanjutnya mari kita lihat isi dari hash tersebut:
/etc/passwd <==> /etc/shadow ==> JTR :
maka terlihat seperti pada gambar diatas yg saya block. Hasil dari nilai X = $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X. = r00t <== Root Passwords
User : root
Pass : r00t
Regards :
Hidemichi-Hiroyuki a.k.a [H2]
1. meminta langsung kepada korban :
saya rasa ini terlalu beresiko dan terlalu extrime untuk kita lakukan.
2. menggunakan seni exploitasi :
disini lah letak seni seorang pentester, memikirkan serta merangkup beberapa cara untuk mendapatkan password root dengan teknik dan pengalaman-pengalamannya.
Equipment:
Tahap pertama terlebih dahulu kita cek enkripsi dari password tersebut
# cat /etc/passwd
Lihat pada urutan teratas :
root:x:0:0:root:/root:/bin/bash
penjelasan :
root = nama dari username korban
x = struktur dari password korban
0 = ID / Idenditas pengguna
0 = group ID
root = Informasi Identitas pengguna
/root = directory pengguna
/bin/bash = Path memberi perintah shell
setelah jelas mari kita jalankan JTR a.k.a John The Ripper dengan perintah :
# john --show /etc/passwd
john <== John The Ripper
--show <== show cracked passwords
/etc/passwd < == Path untuk password
0 password hashes craked, 0 left >_< ???
timbul pertanyaan kenapa demikian..???
saya akan jelaskan lagi secara rinci. Ingatkah kalian pada enkripsi ini :
root:x:0:0:root:/root:/bin/bash
yang menjadi permasalah kenapa file /etc/passwd tidak bisa ter-decrypt oleh John The Ripper, yaitu karena adanya huruf atau code x, kenapa demikian.? hal ini dikarenakan pada file password shadow yang berada di directory /etc/ memiliki hash terenkripsi yang sesungguhnya.
sedikit saya tekan kan user biasa tidak memiliki akses untuk membuka file /etc/shadow. lalu mustahil bagi kita untuk mendapatkan password root :(
jangan menyerah, masih banyak jalan yg kita bisa uji coba, salah satunya dengan memanfaatkan file unshadow yg berada di directory /usr/sbin/.
selanjutnya mari kita lihat hash dari nilai X yang ada pada file /etc/passwd menggunakan file /etc/shadow dan membuka /etc/shadow melalui /usr/sbin/unshadow
# /usr/sbin/unshadow /etc/passwd /etc/shadow > /root/Desktop/crack.txt
/root/Desktop/crack.txt = saya simpan di directory Desktop dengan nama crack.txt
ini lah mengapa file /etc/passwd tidak bisa terdecypt dan setelah melakuan teknik diatas maka hash yg sebenarnya nilai dari X adalah $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X.
root:x:0:0:root:/root:/bin/bash
root:$6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X.:0:0:root:/root:/bin/bash
selanjutnya mari kita lihat isi dari hash tersebut:
# john --show /root/Desktop/crack.txt
/etc/passwd <==> /etc/shadow ==> JTR :
maka terlihat seperti pada gambar diatas yg saya block. Hasil dari nilai X = $6$9g4OWbZp$t0kRr2xPIKVnKrXcyvRHY7k/Rw/KFXEsDEKEQeeFb7By3G8sWiBrpOf6uvUYad2h.GuHMix0GV7GMyoulSL9X. = r00t <== Root Passwords
User : root
Pass : r00t
Regards :
Hidemichi-Hiroyuki a.k.a [H2]
Comments
Post a Comment
Do Not Fuckin Spamming