جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'sam'.
1 نتیجه پیدا شد
-
دور زدن فیزیکی سیستم لاگین ( ورود کاربر) در ویندوز در تست نفوذ پذیری سازمان ، شما توانسته اید به یک سیستم دسترسی فیزیکی پیدا کنید این خود یک نکته مهم و بزرگ است ، اما چه طور می شود به صورت مخفی از سد سیستم لاگین و پسورد قدرتمند آن گذشت ؟ پاسخ ساده است : ماکروسافت به هیچ وجه امنیت ویندوز را در صورت دسترسی فیزیکی به آن تامین نکرده است در این حالت شما میتوانید با دسترسی به فایل SAM به آن کاربری اضافه کرده و یا حذف کنید . برای این کار میتوانید از یک DVD و یا CD که قابلیت بالا آوردن سیستم ( Bootable ) را داشته و اجازه دسترسی به فایل SAM را بدهد استفاده نمایید . از ابزار های مهم برای این کار استفاده از NTPasswd می باشد که به شما توانایی دسترسی فیزیکی به فایل SAM ، SYSTEM و SECURITY در پوشه system32/config/ را داده و با آن میتوانید پسورد کاربران ویندوز را حذف ، تغییر و یا رجیستری ویندوز را ویرایش نمایید . این ابزار قابلیت بوت شدن از روی USB و CD را دارا میباشد و روی تمامی ویندوز ها تاثیر گذار است . اما لحظه ای به کاری که میکنید فکر کنید : شما در حال ویرایش یک نام کاربری و حذف و یا تغییر پسورد آن هستید ، این یعنی اینکه رد پایی از شما باقی می ماند و یا کاربر اصلی وقتی به پای سیستم خودش می رود ، در هنگام ورود با پیغام اشتباه بودن پسوردش مواجه می شود , این مشکل را ابزاری با نام kon-boot بر طرف نموده است این برنامه به همان صورت برنامه قبلی در شکل Bootable تهیه گردیده است زمانی که سیستم را با آن بالا می آورید ، سیستم ویندوز را شناسایی کرده و به صورت موقت کرنل آن را دست کاری ( Patch ) می کند و به شما اجازه می دهد که با کاربر مدیر ( Administrator ) و هر پسوردی که انتخاب میکنید وارد سیستم شوید و پسورد مدیر را به صورت موقت تغییر داده و دست کاری های لازم را انجام دهید ( در تمامی ویندوز ها بعد از لاگین موفقیت آمیز میتوانید یک کاربر با دسترسی مدیر برای خود بسازید ) و یا از فایل های ذخیره سازی پسورد در ویندوز یک backup بگیرید و با خود خارج کنید تا بتوانید از داخل آن NT,LM هش ها را استخراج نموده و عملیات Pass The Hash را انجام دهید - ده ها روش دیگر نیز وجود دارد که در صورت دسترسی فیزیکی برایتان قابل استفاده باشد . نگران تغییر پسورد مدیر سیستم نباشید ، زیرا با restart کردن و راه اندازی دوباره آن کرنل ویندوز به صورت قبل بارگزاری میشود. به دست آوردن هش های LM و NT توسط فایل دیتابیس SAM درصورتی که بخواهید پسورد مدیر آن سیستم را داشته باشید چه کار باید کنید ؟ پیشنهاد این است که دیتابیس ذخیره سازی پسورد ها در ویندوز ( SAM ) را بیرون کشیده و با خود خارج نمایید تا بتوانید به هش های LM:NT دسترسی پیدا نمایید . نحوه ذخیره سازی پسورد ها در سم فایل به صورت زیر است : برای کُپی کردن فایل های محافظت شده ویندوز نظیر SAM ، به طور عادی نمیتوانید کاری از پیش ببرید باید از روش ها و یا ابزار های خاصی استفاده کنید تا بتوانید با گرفتن اجازه دسترسی از پروسس winlogon و lsass به فایل ها دسترسی پیدا کنند . ما برای دسترسی به فایل ها از ابزار hobocopy استفاده میکنیم C:\hobo copy\x64>HoboCopy.exe c:\Windows\System32\config c:\config-bkp 44files (136.92 MB, 1 directories) copied, 0 files skipped بعد از دسترسی آزاد به این فایل ها می توانیم هش ها را با ابزار creddump در BT استخراج نماییم : root@bt:/pentest/passwords/creddump# ./pwdump.py /root/SYSTEM /root/SAM Administrator:500:1d9321d6da8213bdc4482861fc3ea9db:80290fc9b3c2b233769aa9d6ced8bc86 در این جا فایل SYSTEM را مشاهده میکنید که باید به برنامه بدهید این فایل که به system hive و یا syskey نیز معروف است ، توسط ماکروسافت به ویندوز اضافه گردیده است تا با ایجاد یک رمزنگاری جداگانه بر روی فایل SAM ، آن را از امنیت بالاتری برخوردار نماید . به همین دلیل برای استخراج هش ها ، این فایل را نیز به برنامه می دهیم البته روش های دیگری برای استخراج این پسورد ها وجود داد و آن هم inject یک DLL به پروسس lsass.exe می باشد و یا اینکه کل memory را dump ( =استخراج و ذخیره در یک فایل ) کرده و در آن به وسیله ابزار هایی نظیر volatile به جستجوی هش ها بنشینیم . البته هر آن منتظر وقوع کِر ش های پی در پی ویندوز بابت از کار افتادن پروسس lsass باشید ابزاری نظیر pwdump این عمل را نیز برایتان انجام میدهد موفق باشید guardiran.org
-
- دور زدن فیزیکی
- login bypass
-
(و 5 مورد دیگر)
برچسب زده شده با :