Учебники

Metasploit – Credential

После получения доступа к компьютеру важно получить всю конфиденциальную информацию, такую ​​как имена пользователей и пароли. Вы также можете выполнить эту операцию для целей аудита, чтобы проанализировать, используют ли системы в вашей организации надежные пароли или нет.

В Windows пароли хранятся в зашифрованном виде, который называется NTLM-хэш . В ОС Windows вы всегда должны искать пользователя с номером 500, который означает, что пользователь является суперпользователем .

Суперпользователь

В бесплатной версии Metasploit учетные данные должны быть сохранены в текстовом файле или в базе данных Metasploit.

пример

Давайте использовать сценарий, который мы использовали в предыдущей главе. Предположим, у нас есть компьютер с Windows Server 2003, который уязвим для DCOM MS03-026. Мы получили доступ к этой системе и вставили полезную нагрузку meterpreter .

Командой, обычно используемой в meterpreter, является hashdump, в котором будут перечислены все имена пользователей и пароли.

Hashdump

Вы также можете использовать Armitage для получения этой информации, как показано на следующем снимке экрана.

Используйте Armitage

Коммерческое издание Metasploit имеет отдельный сеанс, называемый Credential, который позволяет собирать, хранить и повторно использовать учетные данные. Давайте посмотрим, как это сделать.

Чтобы собрать конфиденциальные данные, сначала перейдите по ссылке: Главная страница → Имя проекта → Сессии.

мандат

Нажмите на активную сессию.

Нажмите Активный сеанс

Далее нажмите « Сбор системных данных» . Он будет собирать все хеши и пароли.

Сбор системных данных

Вы увидите экран следующим образом:

экран

Чтобы просмотреть собранные учетные данные, перейдите в раздел Домашняя страница → Имя проекта → Учетные данные → Управление.

управлять

Как показано на следующем снимке экрана, вы увидите все полученные пароли и те, которые могут быть взломаны.