Windows Parolasının Reboot Edilerek SAM Dosyasından Ele Geçirilmesi

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Ön Hazırlık:

Başlangıç olarak Kali’yi bir USB veya CD/DVD'ye yazmak için Linux ortamda UNetbootin uygulaması kullanılabilir. Bu araç çift tıklama ile çalıştırılabilir. Çalıştırıldığında şekildeki gibi bir arayüz çıkar ve kolayca herhangi bir işletim sistemi taşınabilir ortamda boot edilebilir şekilde yazılır. Windows ortamda da UNetbootin veya herhangi bir disk yazma aracı kullanılabilir.

Pass-the-hash

Sistem Kali ile boot edilmek üzere kapatılmıştır. BIOS ayarlarına erişilmiş ve boot sıralaması bilgisayar USB ile boot olacak şekilde ayarlanmıştır ve Kali ile boot edilmiştir. Açılışta UNetbootin menüsü çıkmaktadır. Enter denilerek (Default) devam edilebilir. Ardından Kali Linux işletim sistemi çalışmaya başlayacaktır. root/toor kullanıcı bilgileriyle giriş yapılır ve startx komutuyla grafiksel arayüze ulaşılabilir. Burada bir terminal ekranı açılır. Türkçe karakterler ile sorun yaşamamak için önce aşağıdaki komut çalıştırılır.

#setxkbmap tr

Ardından aşağıdaki komut ile hard disk bölümleri listelenir.

#fdisk -l

Listeden Windows hangi bölümde kurulu ise onun mount edilmesi gerekir. Bu deneme yanılma ile bulunabilir. Bu çalışmada Windows /dev/sda5 üzerinde tespit edilmiştir ve /root altına mount edilmiştir.

Sam.png

#mount /dev/sda5 /root/
#cd /root/Windows/System32/config

Artık /root klasörü altına gelerek Windows dosyalarına erişilebilir (bazı sistemlerde System32 veya bunun gibi klasörlerde büyük-küçük harf farklılıkları olabilir). SAM dosyasını açmak için önce SYSKEY’e erişilir ve bu bir text dosyasına (bootkey.txt) yazılır. Bunun için “bkhive” aracı kullanılır.

Sam2.png

Ardından samdump2 aracı ile bootkey.txt içindeki SYSKEY kullanılarak SAM dosyası açılır.

#samdump2 SAM bootkey.txt > samdump.txt

Sam3.png

Şekildeki gibi sistemdeki kullanıcılara ait hashlere ulaşılır.

Sam4.png

Bu şekilde alınan kullanıcı adı ve hash bilgisi ile pass-the-hash yapılabilir.