Metasploit - poświadczenie
Po uzyskaniu dostępu do komputera ważne jest, aby zabrać wszystkie poufne informacje, takie jak nazwy użytkowników i hasła. Możesz wykonać tę operację również do celów inspekcji, aby przeanalizować, czy systemy w Twojej organizacji używają silnych haseł, czy nie.
W systemie Windows hasła są przechowywane w postaci zaszyfrowanej o nazwie NTLM hash. W systemie operacyjnym Windows zawsze powinieneś szukać użytkownika o numerze 500, co oznacza, że użytkownik jestsuperuser.
W bezpłatnej wersji Metasploit poświadczenia skrótu muszą być zapisane w pliku tekstowym lub w bazie danych Metasploit.
Przykład
Skorzystajmy ze scenariusza, z którego korzystaliśmy w poprzednim rozdziale. Załóżmy, że mamy komputer z systemem Windows Server 2003, który jest podatny na działanie DCOM MS03-026. Uzyskaliśmy dostęp do tego systemu i wstawiliśmy plikmeterpreter ładowność.
Polecenie ogólnie używane w meterpreter to hashdump która wyświetli listę wszystkich nazw użytkowników i haseł.
Możesz także użyć Armitage aby pobrać te informacje, jak pokazano na poniższym zrzucie ekranu.
Wersja komercyjna Metasploit ma oddzielną sesję o nazwie Credentialktóry umożliwia zbieranie, przechowywanie i ponowne wykorzystywanie poświadczeń. Zobaczmy, jak się do tego zabrać.
Aby zebrać dane wrażliwe, najpierw przejdź do: Strona główna → Nazwa projektu → Sesje.
Kliknij aktywną sesję.
Następnie kliknij Collect System Data. Zbierze wszystkie skróty i hasła.
Pojawi się następujący ekran -
Aby zobaczyć zebrane poświadczenia, przejdź do Strona główna → Nazwa projektu → Poświadczenia → Zarządzaj.
Jak pokazano na poniższym zrzucie ekranu, zobaczysz wszystkie zdobyte hasła i te, które można złamać.