Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Try Hack Box
استخراج hash راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump…
بوت شدن با یک سیستم‌عامل دیگر و کپی فایل SAM

اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش می‌توانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور می‌توان از یک boot CD که از طریق لینک زیر قابل دسترسی می‌باشد، استفاده نمود:

https://pogostick.net/~pnh/ntpasswd

نکته: در دستگاه‌هایی که بر روی آن‌ها ویندوز xp و یا 2003 نصب می‌باشد، باید دقت داشته باشید که اگر در این سیستم‌عامل‌ها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوز‌های 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره می‌شوند، اجرای این برنامه موجب از دست رفتن کلید‌ها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.

ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار می‌دهد که یکی از آن اطلاعات مربوط به SAM می‌باشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود می‌باشد)

همان طور که پیش‌تر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر می‌سازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه می‌توانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟

نفوذگران می‌توانند دستگاه خود را در شبکه‌ای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آن‌ها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیک‌های Sniff قابل پیاده سازی بوده ولی کمی‌ پیاده سازی آن برای نفوذگر، مشکل می‌باشد.

برای برطرف کردن این مشکل، مهاجمان می‌توانند از طریق ایمیل به کاربران هشدار داده و هش‌ها را استخراج نمایند.

شما می‌توانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل می‌تواند با موضوع هشدار یا هر موضوع تحریک کننده‌ای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار داده‌اید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.

ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور می‌کنید تا به مسیر Share که متعلق به شما می‌باشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.

برای انجام این حمله شما می‌توانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:

auxiliary/server/capture/smb
#SAM
@TryHackBox
👍5