dimanche 1 juillet 2012

Passe-moi le “hash”, s’il te plaît…

Dans la série, “Vidéos avec Metasploit”, en voici une sur l’exploitation d‘une faille '”Microsoft SQL Server” et d’une faille SMB.

Comme toujours l’objectif est d’obtenir un “shell” sur la machine de la victime.

La particularité de cette vidéo, au-delà de l’exploitation de la faille “Microsoft SQL Server” liée à une mauvaise configuration de la base de données, est  de réaliser un “pass the hash”. Mais qu’est-ce donc qu’un “pass the hash”?

Une fois que l’on a “dumper”, le contenu du fichiers des mots de passe de Windows, une alternative se présente:

  • soit on “craque” le mot de passe de l’administrateur, à l’ancienne, avec un outil comme “john the ripper”. Mais cela demande généralement un peu de temps, proportionnel à la longueur du mot de passe
  • soit on utilise directement le hash pour s’authentifier sur la machine cible en tant qu’administrateur: c’est la technique du “pass the hash”. Solution qui, cela va sans dire, est beaucoup plus rapide

C’est cette deuxième approche que l’on utilise dans cette vidéo.

Mais je vous laisse juger par vous même.

Dans la seconde partie de la vidéo, on s’attarde sur l’exploitation du “shell” que l’on vient d’obtenir en tant qu’administrateur sur la machine cible (cette partie est assez habituelle).

Remarque: dans cette exemple la longueur du mot de passe est de 7 caractères. Un de mes camarades, merci “Uzy”, m’a remonté un problème avec des mots de passe de plus de 7 caractères. Vos commentaires sont donc les bienvenus.

Aucun commentaire:

Enregistrer un commentaire

Partager avec...