現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」 | ScanNetSecurity
2024.05.25(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…PwDumpシリーズ

・分野…ダンピング

・配布制限…GPL

・商用版の有無…無

・類似ツール…

・DL URL…http://swamp.foofus.net/fizzgig/pwdump/

・対応OS…Windows系OS


(1) 基本項目と概要

Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。

今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で様々な改良を加えられ筆者の把握している限りでは「PwDump7」までリリースされているためである。(中にはPwDump3eやPwDumpXというものも存在する。)
今回は、リモートからもハッシュを取得することができるPwDump6を紹介する。


(2) コマンドサンプル

まずは、ローカルでハッシュ値の取得を行ってみよう。ローカルで実行するには管理者権限でログオンし、引数に自身のIPアドレス、もしくは、マシン名を指定し実行する。

【ローカルでのハッシュ値取得】
C: oolpwdump6>PwDump.exe 127.0.0.1

pwdump6 Version 1.0 by fizzgig and the mighty group at foofus.net
Copyright 2005 foofus.net

〜 略 〜

Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
ASPNET:1003:0DFC661619C403307257C4412C76C3D6:E0DB5F12B184E1B7C428DF219D8C8542:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
IUSR_VICTIM-W2K:1001:9339643A483133C5F148CCED8419DB8C:9EEC81248556914270CBB7DB90D65F7C:::
IWAM_VICTIM-W2K:1002:54A5A4E317A3830FACC9C4E468C7207F:6077983EE0789DC1242BC8CDACFAEF51:::
TsInternetUser:1000:2F0F7C5F5264DE66462979F0C902E19B:AA44FFD5EEE101F33470A40C09835341:::
tsuji:1005:41B020478F5B4014AAD3B435B51404EE:A1059C9934521426A854BB819B6C5CC3:::
Completed.

上記のように取得され表示される内容は、一行あたり、

ユーザ名:uid:ハッシュ

という形式である。

次に、リモートからの取得である。リモートの場合でも、ローカルと同じく管理者権限が必要となる。ヘルプを見る限りでは、実行時にユーザ名とパスワードを指定することでリモートから取得できそうなのだが正しいユーザ名、パスワードを設定しても正常に動作せず、ハッシュ値を取得することはできない。そのため、別の方法で、リモートから管理者権限で対象の共有資源をマウントしておく必要がある。マウントする方法は、下記の通りである。

net use \対象のIPアドレスC$ /user:"ユーザ名" "パスワード"

または

net use \対象のIPアドレスADMIN$ /user:"ユーザ名" "パスワード"

上記コマンドを実行し「コマンドは正常に終了しました。」と表示されればマウントは成功である。PwDumpを実行し、リモートからハッシュ値を取得する準備が整ったことになる。

それでは、実行してみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

    「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

  2. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  3. 今日もどこかで情報漏えい 第24回「2024年4月の情報漏えい」虎屋? ヨックモック? 千疋屋? ~「手土産」は個人情報

    今日もどこかで情報漏えい 第24回「2024年4月の情報漏えい」虎屋? ヨックモック? 千疋屋? ~「手土産」は個人情報

  4. 求人情報サイト「バイトル」へ不正ログイン、新たにアローズコーポレーションでも判明

    求人情報サイト「バイトル」へ不正ログイン、新たにアローズコーポレーションでも判明

  5. サポート詐欺で発覚 ~ 産婦人科医師が不適切な状態で患者データ保管

    サポート詐欺で発覚 ~ 産婦人科医師が不適切な状態で患者データ保管

  6. 2 時間後に気づいたサポート詐欺 ~ 大東文化大学 非常勤講師 PC に不正アクセス

    2 時間後に気づいたサポート詐欺 ~ 大東文化大学 非常勤講師 PC に不正アクセス

  7. スマートグラスで入試問題を撮影しスマートフォンに転送、早稲田の受験生を書類送検

    スマートグラスで入試問題を撮影しスマートフォンに転送、早稲田の受験生を書類送検

  8. 2023年にネットバンキングの不正送金が急増した理由

    2023年にネットバンキングの不正送金が急増した理由

  9. 「JFおさかなマルシェ ギョギョいち」に不正アクセス、カード情報が漏えいした可能性

    「JFおさかなマルシェ ギョギョいち」に不正アクセス、カード情報が漏えいした可能性

  10. Dropbox Sign に不正アクセス、 NICT のセキュリティ講習「実践サイバー演習 RPCI」受講者の個人情報流出

    Dropbox Sign に不正アクセス、 NICT のセキュリティ講習「実践サイバー演習 RPCI」受講者の個人情報流出

ランキングをもっと見る