![Obtener hashes de Linux a partir de un archivo oculto](https://rvso.com/image/1475819/Obtener%20hashes%20de%20Linux%20a%20partir%20de%20un%20archivo%20oculto.png)
Tengo una máquina VirtualBox Ubuntu 12.04 en la que hace unos días cambié la contraseña. Ahora, cuando volví a utilizar la máquina, olvidé la contraseña y no puedo obtener acceso de root.
Intenté obtener hashes del archivo sombra para usarlos con John pero no puedo leer sin acceso de root, incluso intenté obtener una sesión con Metasploit pero no puedo encontrar ninguna opción para obtener hashes de Linux y tampoco pude obtener privilegios de root. con Metasploit, y tampoco puede acceder al disco sin conexión como su imagen VDI.
También intenté pero no pude descargar John a Ubuntu porque tampoco puedo usarlo apt-get
, la máquina contiene algunos datos importantes.
Entonces, ¿hay alguna forma en Metasploit de obtener root o alguna herramienta (como samdump2 para Windows) para descargar a través del navegador y obtener manualmente los hashes de un sistema en vivo o tal vez algún exploit?
Respuesta1
Primero, abordar un error común: mientras tenga acceso físico a una máquina (real o virtual), no hay forma (aparte del cifrado) de impedirle acceder a sus datos.
Ahora los procedimientos (para más detalles ver¿Cómo restablezco una contraseña administrativa perdida? en AskUbuntu.com)
usando la recuperación
- Cuando su VM arranca, presione Left shiftjusto después de la pantalla de inicio para acceder amenú de comida, seleccionaropciones avanzadas...y allí seleccione cualquier línea que contengamodo de recuperación.
- Después de un tiempo se le presentará otro menú, allí deberá utilizar las teclas de flecha para seleccionar la línearaíz, prensa enter.
/
hacer la partición montadaleer escribir(en lugar desolo lectura)mount -rw -o remount /
ahora estás listo para cambiar la contraseña de tu usuario "perdido"
passwd
youruser
se le solicitará una nueva contraseña (no recibirá ninguna respuesta, parece que sus pulsaciones de teclas no se reconocen), después de haber confirmado la nueva contraseña, puede reiniciar la máquina y estará listo para volar.
Si el procedimiento anterior falla (por cualquier motivo), puede tomar la ruta n.° 2:
usando un CD en vivo (imagen): la "forma chroot"
- inserte la imagen ISO para un CD en vivo en la unidad de CD virtual, inicie desde allí, seleccionePrueba Ubuntudesde el menú, espere hasta que el escritorio esté listo
- abrir una ventana de Terminal
- CTRL+ ALT+ Ten una máquina real o Virtualbox VM
- CTRL+ ALT+ space, Ten una máquina virtual VMWare
- Úselo
sudo fdisk -l
para ver todas las particiones disponibles, decida cuál contiene su/
sistema (probablemente algo comodev/sda1
) monte esa partición en alguna ruta disponible (generalmente
/mnt
)sudo mount /dev/sda1 /mnt
Necesitamos acceso a algunos caminos.
for d in dev sys run proc; do sudo mount --bind /$d /mnt/$d; done
Ahora active el nuevo entorno: ahora podrá actuar con permisos de root en su sistema original.
sudo chroot /mnt
ahora estás listo para cambiar la contraseña de tu usuario "perdido"
passwd
youruser
usandoinvitados(si el host es Linux u OSX)
Instale el
libguestfs-tools
paquete, o como lo llame su distribución (la del host). Si tu distribución no tiene este paquete,descargarlo desde arriba.Monte el sistema de archivos raíz de la máquina virtual en el host. Adapte las rutas según sea necesario para su instalación.
mkdir ~/mnt guestmount -a /path/to/vm-image.vdi -m /dev/sda1 ~/mnt
Dado que estás usando VirtualBox, es posible que necesitescorrer
export LIBGUESTFS_BACKEND_SETTINGS=force_tcg
primero.Generar un nuevo hash de contraseñapara la contraseña de su elección.
mkpasswd -m sha-512
Edite
~/mnt/etc/shadow
para cambiar el hash de contraseña del usuario root al generado pormkpasswd
.Desmonte el sistema de archivos de la VM. Ahora puede iniciar la máquina virtual e iniciar sesión como root con su nueva contraseña.
fusermount -u ~/mnt rmdir ~/mnt
Respuesta2
Puede crear una nueva máquina virtual en una caja virtual y agregar un segundo disco duro que es el disco duro (archivo vmdk) de su servidor Ubuntu.
Arranca en esta VM y accede al /etc/shadow de su servidor.