cerodah@home:~$

Atacando Shadow - Info

Introducción a /etc/shadow

El archivo shadow es un componente crucial en sistemas operativos basados en Unix y Linux. En este archivo es donde se almacenan las contraseñas de los usuarios. Este fichero es propiedad del usuario root y contiene el permiso 640.

6 (root) = permiso de lectura y escritura para el usuario root

4 (grupo) = Permisos solamente de lectura. Los usarios pertanecientes al grupo podrán leer el archivo

0 (otros) = Ningun permisos para usuarios que no sean el propietario o el grupo.

No voy a enfocarme profundamente en explicar la estructura de este archivo, si no que voy a profundizar más en lo que nos interesa, la explotación (en entornos controlados siempre).

Explotación con permiso de lectura

Teniendo la habilidad de poder leer sobre este archivo, podemos copiar el contenido y posteriormente obtener los hashes y romperlos con hashcat o john.

Imaginamos que siendo el usuario “unix” queremos acceder a bob sin saber su contraseña y nos damos cuenta que podemos leer sobre shadow.

Captura de pantalla 2024-03-12 033052

Nos lo copiamos y lo traemos a nuestra máquina. En ella usaremos hashcat para poder crackear la contraseña. Si nos fijamos, el hash es yescrypt que es un derivado de scrypt. Para poder descrifrarlo tenemos que hacer un proceso llamado unshadowing en el que se combina el archivo passwd y shadow en un mismo archivo. Para poder lograr esto lo hacemos con el comando unshadow y tiene que parecerse a algo así.

imagen

Posteriormente, con john y el famoso diccionario rockyou.txt lo podemos crackear. Según un usuario de StackExchange, “debes estar en un sistema que admita nativamente yescrypt para poder usar John the Ripper para atacar hashes yescrypt.”

imagen

Y ya lo tendríamos!

Happy Hacking ^^