mimikatz는 미터프리터의 확장모듈입니다.
이는 윈도우 7,8,10 모두 적용이 될 수 있습니다.
우선 피해자의 컴퓨터가 해킹되어 세션이 잡힌 상태라고 가정합니다.
[명령어 및 사용법]
sessions -i [세션id] - 세션에 접속합니다.
load mimikatz - mimikatz를 불러옵니다.
help - mimikatz의 동작법을 볼수 있습니다.
msv - 윈도우 계정에 해당하는 비밀번호의 해시값을 가져옵니다. [lm해시,ntlm해시]
Administrator 와 같이 어드민 계정에 대한 password에 ntlm 해시값을 복사해 줍니다.
그 후, 아래의 사이트에 접속해줍니다. 해시값을 크래킹해 줄 수 있는 사이트입니다.
https://crackstation.net/
사이트에 접속 후 빈칸에 복사한 해시값을 넣고 captcha 인증 후 돌려주시면 아래에 원본 비밀번호가 나오게됩니다.
'2. 시스템 해킹 및 모의 해킹' 카테고리의 다른 글
exploit-db 어도브 플래시 취약점[type confusion] (0) | 2023.12.27 |
---|---|
exploit-db 자바 CMM [자바 version7 취약점] (0) | 2023.12.27 |
USB 트로이목마 만들기 (0) | 2023.12.27 |
MS오피스 문서파일로 악성코드 만들기 (0) | 2023.12.27 |
스피어 피싱 공격 [코발트 스트라이크,이메일 파싱] (0) | 2023.12.27 |