僕の世界観を変えてみる

文系男子が趣味でプログラミングを勉強していくブログです。他にも日常で起きたどうでもいいことや愚痴を書いていきたいです。座右の銘は和を以て貴しとなすです。仲良くやろうよ。

文系男子がkali linuxを使ってSAMからハッシュを抜き出す

f:id:htmllifehack:20170808214118p:plain

kali linuxを使ってログインパスワードが保存されているSAMファイルからハッシュを抜き出す方法を書こうと思います。



コマンドラインでドライブを参照する

kali linuxもGUIなのでフォルダを開いたりドライブという名前のツールを使えば

どこにCドライブがあるのか簡単にわかるんですが、

折角なので勉強がてらコマンドラインを使ってみたいと思います。

fdiskで接続されたメディアを確認

本来fdiskはパーティションの追加や削除を行うコマンドですが

オプションを使うとパーティションをリスト表示してくれるのでこの機能を使いたいと思います。

$ fdisk -l

lオプションはリストですかね。

f:id:htmllifehack:20170808214452p:plain

今回は/dev/sda5がCドライブにあたります。

sda6もmicrosoft basic dateと表示されていますが開始位置がsda5の方が早いのでsda5を選択しました。

勘です。

mountでCドライブにアクセスできるようにする

先に話したようにGUIでやるとmountしなくても平気そうです。

まずmountする先のフォルダ(ディレクトリ)を作ります。

$ mkdir /etc/mnt /etc/mnt/test

mkdirはmake directory

f:id:htmllifehack:20170808214626p:plain

/etc/mntはmountするためのディレクトリですかね?

よく知らずにここを使ってます。

ls /etc/mnt/testでtestというフォルダが作られているか確認してください。


次にCドライブのdev5をマウントします。

$ mount /dev/sda5 /etc/mnt/test

f:id:htmllifehack:20170808214704p:plain

これもls /etc/mnt/testでちゃんとマウントされたか確認してください。

pwdumpでハッシュを抜きとる

マウントが確認できたらいよいよSAMファイルからハッシュを抜き出します。

まずはSAMがある場所まで移動します。

SAMはWindows/System32/configの中にあります。

$ cd /etc/mnt/test/Windows/System32/config

ここでpwdumpを使います。

pwdumpだけ打ち込むと使い方が出てきます。

f:id:htmllifehack:20170808214759p:plain

hiveってのがわからないんですよね。

bkhiveってのをインストールしたんですけどコマンドが見つかりませんって出ちゃいます。

使わなくてもできたのでいまいちわからない。



$ /usr/bin/pwdump SYSTEM SAM

ここで気をつける点はSYSTEM SAMの順で入力することです。あと大文字。

SAM SYSTEMで実行するとエラーが出ました。

上手くいくとユーザー名とハッシュ値が表示されます。

f:id:htmllifehack:20170808215037p:plain

あとはコピペしてテキストで保存するだけです。

このあとはophcrackjohnを使ってクラックしていきます。

ophcrackのほうが簡単かもしれませんね。

www.htmllifehack.xyz

まとめ

GUI使うと簡単にマウントできる。

dumpは出力するという意味。

SAMだけでなくSYSTEMファイルも重要である。

ではまたお会いしましょう。