Metasploit - poświadczenie

Po uzyskaniu dostępu do komputera ważne jest, aby zabrać wszystkie poufne informacje, takie jak nazwy użytkowników i hasła. Możesz wykonać tę operację również do celów inspekcji, aby przeanalizować, czy systemy w Twojej organizacji używają silnych haseł, czy nie.

W systemie Windows hasła są przechowywane w postaci zaszyfrowanej o nazwie NTLM hash. W systemie operacyjnym Windows zawsze powinieneś szukać użytkownika o numerze 500, co oznacza, że ​​użytkownik jestsuperuser.

W bezpłatnej wersji Metasploit poświadczenia skrótu muszą być zapisane w pliku tekstowym lub w bazie danych Metasploit.

Przykład

Skorzystajmy ze scenariusza, z którego korzystaliśmy w poprzednim rozdziale. Załóżmy, że mamy komputer z systemem Windows Server 2003, który jest podatny na działanie DCOM MS03-026. Uzyskaliśmy dostęp do tego systemu i wstawiliśmy plikmeterpreter ładowność.

Polecenie ogólnie używane w meterpreter to hashdump która wyświetli listę wszystkich nazw użytkowników i haseł.

Możesz także użyć Armitage aby pobrać te informacje, jak pokazano na poniższym zrzucie ekranu.

Wersja komercyjna Metasploit ma oddzielną sesję o nazwie Credentialktóry umożliwia zbieranie, przechowywanie i ponowne wykorzystywanie poświadczeń. Zobaczmy, jak się do tego zabrać.

Aby zebrać dane wrażliwe, najpierw przejdź do: Strona główna → Nazwa projektu → Sesje.

Kliknij aktywną sesję.

Następnie kliknij Collect System Data. Zbierze wszystkie skróty i hasła.

Pojawi się następujący ekran -

Aby zobaczyć zebrane poświadczenia, przejdź do Strona główna → Nazwa projektu → Poświadczenia → Zarządzaj.

Jak pokazano na poniższym zrzucie ekranu, zobaczysz wszystkie zdobyte hasła i te, które można złamać.