window 계정 패스워드 찾기 mimikatz
출처 : http://www.sysnet.pe.kr/Default.aspx?mode=2&sub=0&detail=1&pageno=0&wid=1666&rssMode=1&wtype=0
아래와 같은 글이 있어서,
윈도우7, 8의 취약점을 이용한 어드민 계정 탈취 가능 현상 ; http://social.msdn.microsoft.com/Forums/ko-KR/5a52cdf9-7922-4b52-9ea7-f2f962b93ae3/7-8-?forum=vistako
mimikatz 도구에 대해 검색해 보았습니다. 현재 github에 소스코드까지 공개되어 있어 가벼운 마음으로 다운로드 받아 테스트를 시작했습니다.
gentilkiwi/mimikatz ; https://github.com/gentilkiwi/mimikatz/releases
제가 다운로드 받은 버전은 오늘자 기준 최신 버전인 "mimikatz 2.0 alpha 20140501"이고, 제 VM 테스트 머신 중에 윈도우 8에서 실행했으나 다음과 같이 동작하지 않았습니다.
아래의 소개 PPT 자료에 보니,
mimikatz ; http://fr.slideshare.net/gentilkiwi/mimikatz-ossir
XP, 2003, Vista, 2008, 7, 2008R2, 8, 2012의 x86/x64 버전에서 동작한다고 하는데 이상하군요. 혹시나 싶어 cmd.exe를 "관리자 권한"으로 실행시킨 다음 "privilege::debug" 명령을 실행해 보았습니다. 그랬더니 성공합니다. ^^
mimikatz # privilege::debug Privilege '20' OK
그 다음 "sekurlsa::logonpasswords" 명령을 내리면 계정의 암호가 평문과 함께 출력됩니다. (테스트 해보니 8.1에서도 동작합니다.)
재미있는 점이 있다면, 현재 "로그인 중인 사용자 계정과 컴퓨터가 실행 중인 동안 로그인을 했던 사용자에 한해서만" 암호를 알아낼 수 있다는 점입니다. 즉, 컴퓨터에 계정이 등록되었다고 해도 mimikatz를 실행하는 시점의 컴퓨터가 살아 있는 동안 로그인을 한 적이 없다면 그 사용자 계정의 암호는 알아낼 수 없습니다.
'BackTrack' 카테고리의 다른 글
해킹 캠프때 들었던 metasploit 자료 (1) | 2012.09.06 |
---|---|
[ metasploit ] 미터프리터 스크립트 사용 (0) | 2012.07.24 |
[ Metasploit ] About Scanner (0) | 2012.07.24 |
backtrack 으로 packet sniffing 하기 (0) | 2012.07.18 |
Metasploit 사용하여 하데스 해킹 효과내기 (극비자료) (0) | 2012.06.19 |