일단 이렇게 취약한 계정을 만들어 준다.
그리고 L0phtCrack을 다운로드 받아 준다.
https://gitlab.com/l0phtcrack/l0phtcrack/-/releases
Releases · l0phtcrack / l0phtcrack · GitLab
L0phtCrack Password Auditor
gitlab.com
여느 크랙 툴들이 그렇듯 일단 해시를 가져와야 하고, 가져온 해시를 무차별 대입 공격 또는 사전 대입 공격으로 크랙한다.
윈도우에서 계정에 대한 크리덴셜은 레지스트리에 저장되어 있다. Start A New Session을 눌러준 후
Import에 들어가서 Import from SAM/SYSTEM을 눌러보면 이렇게 레지스트리 파일을 넣으라고 한다. 일반적으로 활성 시스템에서 레지스트리파일은 시스템에서 계속 사용 중 이기 때문에 이를 얻으려면 여러 방법이 있겠지만 나는 귀찮아서 그냥 FTK로 내 C드라이브를 마운트 하고 파일을 export 했다.
2개의 SAM과 SYSTEM 파일을 툴에 넣고 Run을 해주면 이렇게 계정에 대한 NTLM Hash를 추출한다. 이제 이 NTLM 해시를 크랙해서 평문 비밀번호를 얻을 수 있다.
툴 메뉴에서 Audit으로 간 다음, Brute Force -> Fast를 고르고 Run을 해주면 크래킹을 시작한다.
2020011993에 대한 계정 비밀번호 1234를 얻을 수 있다.
'digital forensics' 카테고리의 다른 글
[우암 길드] Attify를 통한 펌웨어 분석 NETGEAR (0) | 2024.12.30 |
---|---|
[우암던전] 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트 (0) | 2024.12.10 |
[우암 던전] 윈도우 서버 hydra로 해킹 후 RDP 연결하기 (0) | 2024.12.10 |
[우암던전] Buffer Over Flow (0) | 2024.11.06 |
[우암던전] Privilege Escalation: Exploitation for Privilege Escalation (2) | 2024.10.17 |