Metasploit - Credential

Après avoir accédé à une machine, il est important de prendre toutes les informations sensibles telles que les noms d'utilisateur et les mots de passe. Vous pouvez également effectuer cette opération à des fins d'audit, pour analyser si les systèmes de votre organisation utilisent ou non des mots de passe forts.

Sous Windows, les mots de passe sont stockés sous une forme cryptée appelée NTLM hash. Dans le système d'exploitation Windows, vous devez toujours rechercher l'utilisateur portant le numéro 500, ce qui signifie que l'utilisateur est unsuperuser.

Dans la version gratuite de Metasploit, les identifiants de hachage doivent être enregistrés dans un fichier texte ou dans la base de données Metasploit.

Exemple

Utilisons le scénario que nous avons utilisé dans le chapitre précédent. Supposons que nous ayons une machine Windows Server 2003 vulnérable à DCOM MS03-026. Nous avons eu accès à ce système et avons inséré lemeterpreter charge utile.

La commande généralement utilisée dans meterpreter est hashdump qui listera tous les noms d'utilisateur et les mots de passe.

Vous pouvez aussi utiliser Armitage pour récupérer ces informations, comme illustré dans la capture d'écran suivante.

L'édition commerciale Metasploit a une session distincte appelée Credentialqui permet de collecter, stocker et réutiliser les informations d'identification. Voyons comment procéder.

Pour collecter des données sensibles, accédez d'abord à: Accueil → Nom du projet → Sessions.

Cliquez sur la session active.

Ensuite, cliquez sur Collect System Data. Il collectera tous les HASH et mots de passe.

Vous verrez un écran comme suit -

Pour voir les informations d'identification collectées, accédez à Accueil → Nom du projet → Informations d'identification → Gérer.

Comme le montre la capture d'écran suivante, vous verrez tous les mots de passe gagnés et ceux qui pourraient être fissurés.