Verwendung von sucrack zum Brute-Force des Root-Passworts über den su-Befehl
In diesem Schritt werden Sie lernen, wie Sie das sucrack
-Tool verwenden, um das Passwort des Root-Benutzers durch einen Brute-Force-Angriff über den su
-Befehl zu ermitteln.
Der su
-Befehl wird auf Linux-Systemen verwendet, um die Identität auf einen anderen Benutzer zu ändern. Mit Ausnahme des Root-Benutzers müssen andere Benutzer bei der Verwendung dieses Befehls das Passwort des Zielbenutzers angeben.
Das Tool, das wir für den Brute-Force-Angriff auf den su
-Befehl verwenden werden, ist sucrack
. sucrack
ist ein mehrthreadiges Linux-Tool, das entwickelt wurde, um lokale Benutzerpasswörter über den su
-Befehl per Brute-Force zu ermitteln.
Da der su
-Befehl Benutzereingaben aus einer TTY-Shell erfordert, kann ein einfaches Shellskript den Brute-Force-Angriff nicht ausführen. sucrack
ist in der Programmiersprache C geschrieben und unterstützt Mehrthreading, was den Brute-Force-Prozess sehr effizient macht.
Sie können die offizielle Website von sucrack
für weitere Informationen besuchen.
In einer realen Umgebung kann es vorkommen, dass die Zielmaschine keinen Internetzugang hat. Daher können Sie sucrack
mit einer der folgenden beiden Methoden installieren:
- Laden Sie den Quellcode von
sucrack
herunter und laden Sie ihn auf die Zielmaschine hoch. Kompilieren und führen Sie ihn dann aus.
- Laden Sie den Quellcode von
sucrack
herunter, kompilieren Sie ihn lokal und laden Sie dann die kompilierte Binärdatei auf die Zielmaschine hoch.
In diesem Lab haben wir sucrack
bereits für Sie installiert.
-
Bevor Sie den Brute-Force-Angriff versuchen, richten wir die Lab-Umgebung ein:
Öffnen Sie ein Terminal und navigieren Sie in das Projektverzeichnis:
cd /home/labex/project
Führen Sie das Skript env_setup_1.sh
aus, um die Lab-Umgebung einzurichten:
./env_setup_1.sh
Dieses Skript wechselt uns zum unprivilegierten Benutzer www-data
. Unser Ziel ist es, das Passwort des root
-Benutzers per Brute-Force zu ermitteln.
Wir haben eine vordefinierte Wortliste unter /tmp/common-wordlists.txt
für Demonstrationszwecke. Sie können auch Ihre eigene Wortliste verwenden.
-
Die Syntax für den Brute-Force-Angriff auf den su
-Befehl mit sucrack
lautet:
sucrack -w <threads> [-u <username>] <wordlist>
Die Parameter sind:
-w
: Gibt die Anzahl der Threads an
<wordlist>
: Gibt die Wortlisten-Datei an
-u
: Gibt den Benutzer an, dessen Passwort per Brute-Force ermittelt werden soll. Wenn Sie keinen Benutzernamen angeben, versucht sucrack
standardmäßig, das Passwort des root
-Benutzers zu ermitteln.
Versuchen wir, einen Brute-Force-Angriff durchzuführen, indem wir den folgenden Befehl ausführen:
sucrack -w 20 /tmp/common-wordlists.txt > ~/sucrack.log && reset
Die Ausgabe des Brute-Force-Angriffs wird in die Datei sucrack.log
umgeleitet.
Hinweis: Der reset
-Befehl wird verwendet, um den Terminalbildschirm zu löschen, da manchmal nach der Verwendung von sucrack
der Terminal nicht richtig angezeigt wird.
-
Dieser Brute-Force-Angriff kann einige Zeit in Anspruch nehmen. Nach einer gewissen Zeit überprüfen Sie die Datei sucrack.log
, um das Passwort zu bestätigen:
cat ~/sucrack.log
Erwartete Ausgabe:
password is: really
-
Anschließend können wir zum Root-Benutzer wechseln, indem wir Folgendes eingeben:
su - root
Geben Sie das Passwort really
ein, um zum Root-Benutzer zu wechseln.
really
-
Erstellen Sie eine Datei namens success_1.txt
im Verzeichnis /root
, um zu bestätigen, dass Sie erfolgreich zum Root-Benutzer gewechselt sind:
echo "Success_1" > /root/success_1.txt
Sie können die Datei /root/success_1.txt
überprüfen, um zu bestätigen, dass Sie erfolgreich zum Root-Benutzer gewechselt sind.
Sie haben gelernt, wie Sie sucrack
verwenden, um das Passwort des Root-Benutzers per Brute-Force zu ermitteln!