Installation
1/ Télécharger la dernière version de fgdump sur : http://swamp.foofus.net/fizzgig/fgdump/downloads.htm
2/ Euh ... c'est tout ! ;)
Utilisation basique
Tout d'abord, nous allons commencer par utiliser fgdump pour récupérer les mots de passe hashés sur la machine locale. Pour cela, nous avons besoin d'un compte ayant les droits d'administrateur sur la machine locale, ce qui est le cas du compte sur lequel nous sommes connectés. Si un antivirus tourne sur la machine (ce que nous osons espérer !), cet utilitaire se chargera de l'arrêter et de le redémarrer pour vous :)
fgdump -O 32 -v
Avec -O (optionnel) pour spécifier que la machine utilise une architecture 32 bits (sinon, 64) et -v pour "verbose". Nous obtenons les résultats suivants :
Nous voyons que l'opération a réussi. En plus d'informations utiles (comme la version exacte de l'OS), fgdump génère plusieurs fichiers dont le fichier 127.0.0.1.pwdump. Nous y trouvons notamment les informations concernant le compte jer001 qui est notre cible :
jer001:1013:B34CE522C3E4C8774A3B108F3FA6CB6D:B9F917853E3DBF6E6831ECCE60725930:::
Si de plus ce compte dispose de plus de droits que nous en avons actuellement, cela nous permettra de réussir une escalade de privilèges.
Encore faut-il cracker ce mot de passe ... John ! L'outil que nous allons utiliser est john-the-ripper, certainement le cracker de mot de passe offline le plus connu (téléchargeable à l'adresse http://www.openwall.com/john/).
Ensuite, pour afficher le mot de passe, nous utiliserons en plus un petit script, d'un autre agent que vous connaissez certainement ;) (Agent M.A) que je remercie au passage. Ce dernier permet d'obtenir la casse du mot de passe, ce que le cracker ne nous fournit pas.
Utilisation avancée
Parmi les options proposées par fgdump, voici les commandes qui me paraissent intéressantes :
1/ Fournir un nom pour obtenir le nom des répertoires partagés. Une fois le compte jer001 compromis, nous l'utilisons ainsi :
2/ Si nous auditons un sous-réseau, nous pouvons lancer la commande sur une machine distante avec l'option -h et mieux, une liste de machines distantes avec l'option -f . Nous pouvons faire encore mieux en définissant le nom d'utilisateur et le mot de passe pour chaque machine auditée avec l'option -H . La liste aura alors la forme suivante :
Pour plus d'information, vous devriez lire la documentation des auteurs ici.
john-386.exe --users=jer001 127.0.0.1.pwdump
Ensuite, pour afficher le mot de passe, nous utiliserons en plus un petit script, d'un autre agent que vous connaissez certainement ;) (Agent M.A) que je remercie au passage. Ce dernier permet d'obtenir la casse du mot de passe, ce que le cracker ne nous fournit pas.
Utilisation avancée
Parmi les options proposées par fgdump, voici les commandes qui me paraissent intéressantes :
1/ Fournir un nom pour obtenir le nom des répertoires partagés. Une fois le compte jer001 compromis, nous l'utilisons ainsi :
fgdump -u jer001 -O 32 -v
2/ Si nous auditons un sous-réseau, nous pouvons lancer la commande sur une machine distante avec l'option -h
192.168.0.2:jer001:passw0rd
192.168.03:Alice:guess_me
192.168.0.4:Bob:Can_U_Find_Me?
...
Et pour terminer, nous ajoutons la commande -T pour exécuter plusieurs threads simultanément, ce qui permettra de rendre le travail plus rapide. Au final, nous obtenons donc la commande suivante pour tester le réseau :
fgdump -H liste.txt -T 5
Une dernière option intéressante : -s pour retrouver les mots de passe stockés par Outlook et/ou Internet Explorer :
Pour plus d'information, vous devriez lire la documentation des auteurs ici.
5 commentaires:
bonjour,
vraiment très bien cette article!,
par contre je n'arrive pas a trouver le script Agent M.A pour finir mes test.
donc si une ame charitable voudrait bien m'eclairer.
Merci
Azzza
Salut,
nt2lmcrack permet de réaliser cette opération: http://www.xmcopartners.com/lm2ntcrack/
bonjour, aprés avoir télécharger avec le code source je n'ai pas réussi a lancer fgdump, fallait il juste prendre la version exe qui ne fait que 452ko sur le site? merci de votre aide.
La version sans source (exeonly) suffit, effectivement ;)
merci pour votre réponse je vais tester cela dés demain, en fait je travaille essentiellement sur mac mais je m'intéresse au pc pour les problemes de sécurité , donc je n'y connais pas grand chose pouir l'instant !
autrement votre blog est super intéréssant,et j'ai beaucoup de plaisir à lire vos articles.
merci
Enregistrer un commentaire