Gunakan Acccheck Untuk Mengekstrak Password Windows Selama Networks

Kadang-kadang Anda butuh password untuk mendapatkan akses lebih tua di jalankan sistem Windows. Mungkin mesin itu di ruang bawah tanah dan Anda lupa tentang mesin terkunci milik dari karyawan yang tidak puas. Mungkin Anda hanya ingin menjajal pada kemampuan pentesting Anda.

Jika Anda perlu mengakses sistem Windows berjalan, Anda dapat menggunakan alat serangan kamus seperti acccheck untuk brute force dari username dan password admin selama sistem itu lebih tua pada Windows (XP dan sebelumnya, mungkin juga Windows 7).

Acccheck melihat otentikasi Windows protokol SMB, khususnya akun administrator dan bekerja melalui jaringan. Tentu saja, jika Anda telah memiliki akses fisik dari mesin Anda, ada cara lain untuk mendapatkan password, tetapi jika tidak, acccheck adalah alat yang baik. Dan terbaik dari semua, yang di bangun tepat ke Kali.

Berikut langkah-langkah acccheck untuk mengekstrak password Windows:

Langkah 1: Mulai Acccheck

Acccheck termasuk dalam Kali, jadi jalankan terminal dan mulai alat dengan:

• acccheck

Langkah 2: Pengujian untuk Default Username dan Password

Ini akan memberitahu Anda beberapa cara yang berbeda untuk menjalankan script, tapi Anda dapat menjalankannya langsung menggunakan sintaks dasar berikut, di mana t menunjukkan sebuah host dan IP ADDRESS adalah tuan rumah IP dari mesin Windows.

• acccheck t IP ADDRESS Perintah yang akan memindai alamat IP dengan default "administrator" username dan password kosong. Ini mungkin tidak bekerja, tapi Anda tidak pernah tahu sampai Anda benar-benar mencoba!

Langkah 3: Pengujian Username dan Password

Jika Anda benar-benar telah beruntung sudah masuk ke komputer Windows yang bersangkutan. Jika tidak, Anda harus mendapatkan sedikit lebih rinci dengan hack Anda. Kita bisa menjadi sedikit lebih menyeluruh menjalankan perintah acccheck dengan parameter yang lebih sedikit, seperti:

• acccheck t IP ADDRESS u USERNAME p PASSWORD

Dalam perintah ini, t adalah permintaan host, IP ADDRESS adalah target mesin Windows Anda, USERNAME u adalah username Anda ingin mencoba, dan PASSWORD p adalah password Anda berpikir akan bekerja. Di bawah ini, saya mencoba "admin" dan "password123" pada mesin yang sama.

Jika login acccheck telah sukses, itu menciptakan sebuah file yang bernama "retak" dalam direktori kerja Anda ini setelah selesai. Setelah saya mencoba beberapa kombinasi username dan password, saya melihat berkas ini:

Investigasi file, saya bisa melihat IP, username, dan password yang bekerja untuk saya. Jika Anda mendapatkan pada jaringan saya, Anda mungkin masuk ke 10.0.2.15 dengan amuk / bluesky123 seperti yang Anda lihat di bawah ini.

Langkah 4: Menggunakan Kali Username dan Password Sendiri

Sekarang mari kita periksa apa lagi yang kita dapat memiliki melakukan acccheck ini. Karena itu password cracker, acccheck menerima kamus, serta setiap daftar nama pengguna Anda mungkin yang memiliki. Pada Kali, kita dapat menunjuk pada kamus saham dan file nama pengguna, yang relatif besar, dan melihat apakah kita sukses. Berikut adalah lokasi untuk file ini.

• /usr/share/dirb/wordlists/big.txt (file kamus)

• /usr/share/dirb/wordlists/others/names.txt (file username)

Dan kali ini, karena Anda memiliki lebih dari 1 password dan username untuk mencoba, sintaks Anda yang sedikit berbeda akan membutuhkan -P huruf besar dan U, yang memberitahu acccheck untuk mencari password dan username di file. Semua bersama-sama, perintah lagi ini adalah:

• acccheck t 10.0.2.15 -U /usr/share/dirb/wordlists/ others/names.txt -P /usr/share/dirb/wordlists/ big.txt

Untuk mengulangi, huruf besar diperlukan karena kita memanggil file saat ini, bukan hanya kata-kata. Dan jangan lupa untuk menggunakan alamat IP target Anda sendiri!

Bahaya:

Menjalankan perintah di atas akan memakan waktu yang lama. File big.txt memang besar dan acccheck adalah memeriksa semua nama dari pengguna yang Anda pilih terhadap semua password, ini membuat tugas ini sangat intensif!

Pada gambar di atas, dihasilkan ketika saya berlari "atas" perintah, Anda dapat melihat acccheck berjalan dan itu tetap berjalan selama beberapa jam sebelum itu berhenti! (Saya akhirnya berlari membunuh 19.959 di terminal, karena berlari melawan password sangat kuat)

Langkah 5: Menggunakan Username & Password Sendiri

Acccheck dapat juga hal ini menggunakan lebih dari username dan daftar password default termasuk dalam Kali, kita dapat menggunakan file kamus kita sendiri dan daftar kita sendiri nama pengguna.

Saya telah menggunakan file kamus populer bersama dengan daftar standar Windows username admin sebagai bidang sandi saya. -P huruf besar yang sama dan -U berlaku, karena aku memanggil file dan tidak hanya lewat kata-kata individu. Perintah saya adalah jauh lebih pendek kali ini, bagaimanapun, karena file saya berada di direktori kerja:

• acccheck t 10.0.2.15 -U mynames.txt -P mypasswords.txt

Jika Anda sudah sukses menjalankan acccheck terhadap mesin Windows dan itu dihasilkan file hack valid, Anda harus mempertimbangkan mengubah nama file hack dengan nama logis, mungkin termasuk alamat IP untuk menjaga hal-hal lurus bergerak maju. Di sini, saya akan berganti nama file hack saya sukses untuk 10.0.2.15 agar sesuatu yang saya dapat akan mengenali di masa depan (hack-10-0-2-15):

Langkah 6: Memeriksa Daftar Alamat IP

Untuk mendapatkan benar-benar agresif, Anda dapat menggunakan -T huruf besar di perintah untuk menjalankan acccheck terhadap berbagai alamat IP, bukan hanya satu sasaran alamat IP. Saya tidak akan masuk ke bahwa di sini, tapi file-file bekerja sama dengan username dan password, sehingga kreatif.

Seperti halnya dengan banyak eksploitasi serupa Windows, pre-scanning target IP untuk mencari port yang rentan selalu ide yang baik, dan Nmap adalah cara yang baik untuk melakukan hal itu .

Comments

Popular Posts