Metasploit-credential

提供:Dev Guides
移動先:案内検索

Metasploit-資格情報

マシンにアクセスした後、ユーザー名やパスワードなどのすべての機密情報を取得することが重要です。 監査目的でもこの操作を実行して、組織内のシステムが強力なパスワードを使用しているかどうかを分析できます。

Windowsでは、パスワードは* NTLMハッシュ*と呼ばれる暗号化された形式で保存されます。 Windows OSでは、常に番号500のユーザーを探す必要があります。これは、ユーザーが*スーパーユーザー*であることを意味します。

スーパーユーザー

Metasploitの無料版では、ハッシュ資格情報をテキストファイルまたはMetasploitデータベースに保存する必要があります。

前の章で使用したシナリオを使用しましょう。 DCOM MS03-026に対して脆弱なWindows Server 2003マシンがあるとします。 このシステムにアクセスし、 meterpreter ペイロードを挿入しました。

meterpreterで一般的に使用されるコマンドは hashdump で、すべてのユーザー名とパスワードがリストされます。

ハッシュダンプ

次のスクリーンショットに示すように、 Armitage を使用してこの情報を取得することもできます。

アーミテージを使用

商用版のMetasploitには、 Credential という別のセッションがあり、資格情報を収集、保存、再利用できます。 それをどうやって進めるか見てみましょう。

機密データを収集するには、最初に「ホーム」→「プロジェクト名」→「セッション」に移動します。

認証情報

アクティブなセッションをクリックします。

アクティブセッションをクリック

次に、[システムデータの収集]をクリックします。 すべてのハッシュとパスワードを収集します。

システムデータの収集

次のような画面が表示されます-

スクリーン

収集された資格情報を表示するには、[ホーム]→[プロジェクト名]→[資格情報]→[管理]に移動します。

管理

次のスクリーンショットに示すように、取得されたすべてのパスワードとクラックされる可能性のあるパスワードが表示されます。

パスワード