mimikatz를 이용해 admin$ 가 공유된 서버의 계정탈취

 

Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다.
연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다.

admin$ 공유를 이용하면 계정을 탈취할 수 있다.
특히 누구나 접근가능한 everyone으로 열린 admin$ 공유는 매우 위험하다.
이번시간에는 mimikatz를 이용해 admin$ 가 공유된 서버의 계정을 탈취해보겠다.

1. 연결정보 확인.

2. admin$ 공유를 net use으로 마운트

3. 연결 정보 확인.

4. mimikatz 를 연결시키기 위해 dll 파일을 copy 한다.

5. psexec.exe를 사용하여 해당장비에 mimikatz으로 remote 연결을 한다.

위와 같이 mimikatz 쉘이 떨어지면 성공이다.

6. debug모드로 변겅

7. sekurlsa.dll 을 lsass.exe 프로세스에 injection 한다.

성공적으로 injection 되었다.

8. sekurlsa 모듈을 이용해서 logonPasswords를 절취한다.

대박!!

번외로 mimikatz가 아닌 직접 cmd.exe으로 접속하고 싶다면 아래와 같이 하면된다.

참고 : http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html

 

This entry was posted in Security/Hacking and tagged , , . Bookmark the permalink.

2 Responses to mimikatz를 이용해 admin$ 가 공유된 서버의 계정탈취

댓글 남기기