Estou tentando entender por que meu script é impresso cat /etc/shadow | grep root
como uma string vazia ('')
. Isso acontece mesmo que meu script tenha acesso a [email protected]
...
Estou percorrendo o Violent Python e estou criando um worm SSH simples.
Quando estou executando o comando acima, posso ver minha senha criptografada, como [email protected]
e com sudo
. Tão claramente o comando funciona.
Há algo que estou perdendo aqui? Está faltando algum tipo de circunstância especial?
Aqui está o script:
import pexpect
PROMPT = ['#', '>>>', '>', '\$']
def send_command(child, cmd):
child.sendline(cmd)
child.expect(PROMPT)
print(child.before)
def connect(user, host, password):
ssh_newkey = 'Are you sure you want to continue connecting'
strcon = 'ssh ' + user + '@' + host
child = pexpect.spawn(strcon)
ret = child.expect([pexpect.TIMEOUT, ssh_newkey,\
'[P|p]assword:'])
if ret == 0:
print('[-] Error connecting')
return
if ret == 1:
child.sendline('yes')
ret = child.expect([pexpect.TIMEOUT,\
'[P|p]assword:'])
if ret == 0:
print('[-] Error Connecting...')
return
child.sendline(password)
child.expect(PROMPT)
return child
child.sendline(password)
child.expect(PROMPT)
return child
def main():
host = 'localhost'
user = 'root'
password = 'toor'
child = connect(user, host, password)
send_command(child, 'cat /etc/shadow | grep root')
if __name__ == '__main__':
main()
grep root /etc/shadow
- dslreports.com/forum/r21664624-Do-You-Abuse-the-catssh root@localhost 'grep root /etc/shadow'
Respostas:
OK, então, neste caso, parece que tudo se resumia à
child.before
impressãosend_command
.Ao imprimir o
child
objeto, pude ver que havia alguns pares de valores-chave que eu deveria ter adquirido, um dos quais (buffer
) contém os 100 últimos caracteres dogrep
. Esta não é a senha criptografada completa, mas pelo menos algumas delas.Portanto, se você se deparar com um problema semelhante, simplesmente imprima o
child
e verifique qual é a saída!fonte