文系男子がkali linuxを使ってSAMからハッシュを抜き出す
kali linuxを使ってログインパスワードが保存されているSAMファイルからハッシュを抜き出す方法を書こうと思います。
コマンドラインでドライブを参照する
kali linuxもGUIなのでフォルダを開いたりドライブという名前のツールを使えば
どこにCドライブがあるのか簡単にわかるんですが、
折角なので勉強がてらコマンドラインを使ってみたいと思います。
fdiskで接続されたメディアを確認
本来fdiskはパーティションの追加や削除を行うコマンドですが
オプションを使うとパーティションをリスト表示してくれるのでこの機能を使いたいと思います。
$ fdisk -l
lオプションはリストですかね。
今回は/dev/sda5がCドライブにあたります。
sda6もmicrosoft basic dateと表示されていますが開始位置がsda5の方が早いのでsda5を選択しました。
勘です。
mountでCドライブにアクセスできるようにする
先に話したようにGUIでやるとmountしなくても平気そうです。
まずmountする先のフォルダ(ディレクトリ)を作ります。
$ mkdir /etc/mnt /etc/mnt/test
mkdirはmake directory
/etc/mntはmountするためのディレクトリですかね?
よく知らずにここを使ってます。
ls /etc/mnt/testでtestというフォルダが作られているか確認してください。
次にCドライブのdev5をマウントします。
$ mount /dev/sda5 /etc/mnt/test
これもls /etc/mnt/testでちゃんとマウントされたか確認してください。
pwdumpでハッシュを抜きとる
マウントが確認できたらいよいよSAMファイルからハッシュを抜き出します。
まずはSAMがある場所まで移動します。
SAMはWindows/System32/configの中にあります。
$ cd /etc/mnt/test/Windows/System32/config
ここでpwdumpを使います。
pwdumpだけ打ち込むと使い方が出てきます。
hiveってのがわからないんですよね。
bkhiveってのをインストールしたんですけどコマンドが見つかりませんって出ちゃいます。
使わなくてもできたのでいまいちわからない。
$ /usr/bin/pwdump SYSTEM SAM
ここで気をつける点はSYSTEM SAMの順で入力することです。あと大文字。
SAM SYSTEMで実行するとエラーが出ました。
上手くいくとユーザー名とハッシュ値が表示されます。
あとはコピペしてテキストで保存するだけです。
このあとはophcrackやjohnを使ってクラックしていきます。
ophcrackのほうが簡単かもしれませんね。
まとめ
GUI使うと簡単にマウントできる。
dumpは出力するという意味。
SAMだけでなくSYSTEMファイルも重要である。
ではまたお会いしましょう。