Merhaba arkadaşlar, bu yazımda sizlere oturum(meterpreter) elde edilmiş Windows bir makinenin hafızasından parola özetlerini (hash) çekmeyi ve bu hashleri kırmaya uğraşmadan özetli hali ile hedefe login olabilmeyi anlatacağım.
Meterpreter ile oturum elde ettiğinizi varsayaraktan konuya giriyorum. Meterpreter terminal ekranından “hashdump” komutu ile sistemdeki tüm kullanıcı adlarını ve parola özetlerini çekebiliriz.
Yukarıda gördüğünüz gibi hedef makinenin hafızasından kullanıcı adlarını ve parola özetlerini (hash) çektik. Bundan sonra çoğu kişi direk elde etmiş olduğu hashleri kırmaya çalışıyor. Evet güzel mantıklı fakat kırmayı denemeden önce denemeniz gereken çok daha rahat bir yöntem var oda elde etmiş olduğunuz hash ile login olmayı denemektir.Bu yöntem zaman kaybetmemizi engelleyecektir. Peki bunu nasıl yapacağız derseniz yine yardımımıza “Metasploit” framework koşuyor. Metasploit’teki exploitler arasında bulunan “psexec” exploiti bizim işimizi çözecektir. Yolu “exploit/windows/smb/psexec” dir.
Yukarıdaki görseli açıklayacak olursak; RHOST ile hedef makinenin İP adresini, SMBuser ile kullanıcı adını,SMBpass ile parolanın özet halini, LPORT ile bağlanılcak portu, LHOST ile de kendi İP adresimizi exploitimize SET ettikten sonra “EXPLOİT” diyerek işlemi başlattık.Gördüğünüz gibi hedef makineye kullanıcının parola hashi ile bağlandık. . Ben hedef olarak Windows Server 2000 kullandım. Windows 7 veya XP gibi makinelerde bu exploit çalışmayacaktır. Çalışması için registery anahtarlarında ayarların yapılması gerekmektedir. Bu ayarları sizleri araştırmaya itmek için yazmıyorum. Eğer ayarları yapmazsanız exploiti çalıştırırken hata ile karşılaşırsınız. Normal bir kullanıcı ile oturum elde etmiş olabilirsiniz. Bu yöntem ile Administrator oturumuna geçiş yapabilirsiniz. Bir sonraki yazıda görüşmek üzere.