pth-winexe 2

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin www.youtube.com/watch?v=SpLMuVs-qoc Tool: remmina: rdesktop과 동일, 윈도우 원격접속도구 MimiKatz: 메모리에 저장된 ntlm Hash값을 덤프 할 수 있다. * pth기법을 위해 NTLM HASH가 필요한 것이기 때문에 다른 해시덤프 도구를 사용해도 된다. WCE, fdump 등.. pth-winexe: ntlm 해쉬값을 가지고 원격 도메인 서버에 대한 접근 및 로그인, 명령어를 수행할 수 있다. windows2012부터는 credential을 평문으로 저장하지 않는다. (2008, 2003은 ..

14. Password Attacks -2

꿑팁: 웬만한 툴들은 범위 공격가능함 (시간절약, 무차별대입 공격으로 인한 lock out 조심) 14.2 - Online Password Attacks 온라인 비밀번호 공격은 사용자 이름 및 비밀번호 인증 체계를 사용하는 네트워크 서비스에 대한 비밀번호 추측 시도를 포함한다. 여기에는 HTTP, SSH, VNC, FTP, SNMP, POP3 등의 서비스가 포함된다. 주어진 네트워크 서비스에 대한 암호 공격을 자동화할 수 있으려면, 우리는 해당 서비스에 의해 사용 중인 특정 프로토콜에 대한 인증 요청을 생성할 수 있어야 한다. 우리에게 다행스럽게도, Hidra, Medusa, Ncrack, 그리고 Metasploit와 같은 도구들은 많은 네트워크 프로토콜 인증 체계를 다루는데 내장되어 있다. 14.2.1..