본문 바로가기
digital forensics

[우암던전] L0phtCrack을 통한 윈도우 계정 크랙

by FAPER 2024. 12. 21.

일단 이렇게 취약한 계정을 만들어 준다.

그리고 L0phtCrack을 다운로드 받아 준다.

https://gitlab.com/l0phtcrack/l0phtcrack/-/releases

 

Releases · l0phtcrack / l0phtcrack · GitLab

L0phtCrack Password Auditor

gitlab.com

 

여느 크랙 툴들이 그렇듯 일단 해시를 가져와야 하고, 가져온 해시를 무차별 대입 공격 또는 사전 대입 공격으로 크랙한다.

윈도우에서 계정에 대한 크리덴셜은 레지스트리에 저장되어 있다. Start A New Session을 눌러준 후 

 

 

Import에 들어가서 Import from SAM/SYSTEM을 눌러보면 이렇게 레지스트리 파일을 넣으라고 한다. 일반적으로 활성 시스템에서 레지스트리파일은 시스템에서 계속 사용 중 이기 때문에 이를 얻으려면 여러 방법이 있겠지만 나는 귀찮아서 그냥 FTK로 내 C드라이브를 마운트 하고 파일을 export 했다.

2개의 SAM과 SYSTEM 파일을 툴에 넣고 Run을 해주면 이렇게 계정에 대한 NTLM Hash를 추출한다. 이제 이 NTLM 해시를 크랙해서 평문 비밀번호를 얻을 수 있다.

툴 메뉴에서 Audit으로 간 다음, Brute Force -> Fast를 고르고 Run을 해주면 크래킹을 시작한다.

2020011993에 대한 계정 비밀번호 1234를 얻을 수 있다.