Se il tuo obiettivo finale è quello di ottenere effettivamente la password in testo semplice, a meno che non ci sia una severa configurazione errata o imperfezione sconosciuta nel metodo di hashing della password, allora no, non esiste un modo più veloce per decifrare la password della forza bruta.
Pochi punti che potresti sfruttare: se riesci a estrarre il file shadow dal sistema, potresti fare forza bruta in sistemi cloud più ingegnosi come AWS o Compute Engine. Oppure, se è possibile ottenere anticipatamente la password di sale e / o iterazione, potresti essere in grado di precompilare una tabella arcobaleno.
Tuttavia, la maggior parte degli scenari di attacco non ha realmente bisogno del testo in chiaro della password. Se hai già root, puoi già fare tutto ciò che hai sempre bisogno di fare, installare ssh key per il login futuro, modificare sudoers per ottenere privilegi sul tuo account non-root, modificare kernel / OS per nascondere le tue modifiche, cancellare i log, ecc. .
Se hai davvero bisogno del testo semplice della password, puoi provare ad alterare sudo / su / sshd / bash / gpg binario a una versione di Trojan in modo che la prossima volta che l'admin reale digitasse la password di root, la password verrà inviata a te. Questo può essere aiutato da un po 'di ingegneria sociale per convincere il vero amministratore ad accedere al sistema prima piuttosto che aspettare indefinitamente che ciò accada chissà quando.