-
방화벽 없는 XP 사용자 계정 해킹하기Linux 2021. 6. 25. 16:32반응형
절대 악용하지 말것
<== 방화벽이 없는 XP를 준비하고
<== 칼리에서 침투를 해보자 msfconsole을 열어서
<== 윈도우의 취약점중 하나인 smb를 이용한 침투방법인 ms08_067_netapi를 사용하자
ms08_067_netapi는 윈도우의 서버 서비스에서 원격코드 실행이 가능한 취약점이다.
윈도우와 다른 머신간의 정보공유를 위해 smb를 사용하는데 원격요청을 올바르게 처리하지 못해 발생한다.
자세히 설명하자면 NetBIOS 시반의 공유 기능을 담당하는 NetAPL32.dll 라이브러리에서 스택 오버플로가 발생하여 이를 이용해 원격 명령 실행이 가능한것이다.
<== 해당 위치를 입력해서 사용한다고 한뒤
<== show options로 어떤 옵션을 채워넣어야될지 확인한뒤에
<== RHOSTS는 타겟 HOST를 쓰라고 했으므로 taget인 xp의 ip주소를 쓰고, lhost의 listen address 즉 듣는쪽인 칼리의 주소는 이미 패이로드 옵션에 써져있으므로 쓰지 않는다.
<== exploit으로 세션을 연뒤
<== post 모듈중 windows의 hashdump 모듈을 이용해서 SAM 파일의 덤프를 가져왔다.
<== 크랙을 할 대상인 XP의 해쉬값을 따로 저장해서 만들자
<== johny는 그래픽의 툴이다. 이걸로한번 해보자
<== open password file로 방금전에 만든 password 해쉬값 을 불러온뒤
<== start net attack을 눌러 크랙을 해보도록하자 어느 정도 완료되면 Pause attack을 눌러서 패스워드를 보면 된다.
이번엔 john을 이용해서 해볼것이다.
<== 사전파일 생성기로 사전파일을 생성한뒤
<== 6...68MB!!
사전파일생성기로 만들고싶지 않고, 어느정도 유추가 가능하다면
<== 이렇게 따로 만들어도 된다.
<== john --wordlist=사전파일 해쉬값 --format=포멧타입
잘 나온다.
반응형'Linux' 카테고리의 다른 글
리눅스 각종 에러 (0) 2021.06.30 Crunch 사전파일 생성기 (0) 2021.06.25 netcat으로 xp 침투 (0) 2021.06.23 DNS 네임서버 (0) 2021.06.20 dhcp (0) 2021.06.20