MIMIPENGUIN, Sacando las Contraseñas de Root en Linux desde la Memoria RAM. Simple. Sencillo y Letal

Está pensado para “recuperar una contraseña de usuario y que olvidada”
Requiere privilegios de administrador para ser ejecutado.
Notar que en Linux, aunque seas el administrador con su cuenta “root” toda poderosa, no puedes recuperar las contraseñas de usuarios.Están cifradas (se encuentran en el directorio /etc/shadow) y te haría falta crackearlas por fuerza bruta.
Supported/Tested Systems:

Kali 4.3.0 (rolling) x64 (gdm3)
Ubuntu Desktop 12.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2)
Ubuntu Desktop 16.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2)
XUbuntu Desktop 16.04 x64 (Gnome Keyring 3.18.3-0ubuntu2)
Archlinux x64 Gnome 3 (Gnome Keyring 3.20)
VSFTPd 3.0.3-8+b1 (Active FTP client connections)
Apache2 2.4.25-3 (Active/Old HTTP BASIC AUTH Sessions) [Gcore dependency]
openssh-server 1:7.3p1-1 (Active SSH connections – sudo usage)

Como funciona:
Va a buscar en un volcado de la memoria las lineas con una alta probabilidad de contener una contraseña en texto plano.
Luego pasa estas posibles contraseñas por varias funciones de hash para ver si corresponden con una de las contraseñas almacenadas en /etc/shadow
No hace falta instalar ninguna dependencia para emplear Mimipenguin y puedes ver que el script es relativamente corto.
La página oficial:
https://github.com/huntergregal/mimipenguin

 

1. Hacemos un clon de la rama:
git clone https://github.com/huntergregal/mimipenguin.git
2. No situamos a dentro de la rama clonada:

cd mimipenguin
3. Ejecutamos el script bash
sudo bash mimipenguin.sh
O el script python
sudo python3 mimipenguin.py

Simple y Bueno.

Leave a Comment