Metasploit olmadan Pass The Hash (WCE)

WCE, sızma testlerinde elinizde Metasploit olmadığı durumlarda, Windows bir makinadan “Pass the Hash” özelliğini kullanarak hedef makinada ele geçirilen kullanıcı hakları ile oturum açmak ve izinleri dahilinde sistem yetkisinde komut satırı elde etmeye yarayan bir araçttır.

WCE yani Windows Credential Editor aracı hem çalıştırıldığı makinadaki kullanıcıların hafızadaki şifrelerini açık olarak görüntülemeye yarıyor hemde bu değerlerin istediğiniz başka içerikle değiştirilmelerini sağlar.


Örnek WCE Kullanımı
Öncelikle parametre olmadan verdiği çıktıya bakalım.

Burda verdiği değerler KullanıcıAdı:Domain:LMHASH:NTLMHASH şeklindedir. Eğer “-w” parametresi ile kullanırsanız sifrelerin ram’deki clear text yani açık halini görüntüleyebilirsiniz.

Wce aracımızın bir diğer güzel tarafıda deneme amaçlı bir şifre ile LM ve NTLM hash oluşturabiliyor olması. Yani herhangi bir şifrenin hash halini görmek istiyorsanız size bu imkanıda sunuyor “-g” parametresi ile.

Şimdi mevcut kriterlerimizi istediğimiz şekilde değiştirebiliriz. Örneğin senaryo gereği ele geçirdiğimiz hash yukardaki gibi olsun. Açık halini biliyoruz ama şimdilik hash halini sadece bildiğimizi ve bu hash’i kıramadığımızı düşünelim. Bu durumda kendi kullanıcımızın ramdeki değerlerini ele geçirdiğimiz bilgilerle değiştiriceğiz.

Şu durumda artık kullanıcımızın bilgileri değişmiş oldu. Bunu tekrar “wce” komutunun çalıştırarak test edebiliriz.

Senaryonun devamında bağlanmak istediğimiz makinanın $Admin paylaşımına oturum açıp, psexec aracını artık şifre belirtmemize gerek kalmadan hedef makinada sistem hakları ile komut satırını almasını sağlamaktır.

Artık admin paylaşımınıda oturum açarak (yani pass the hash yaparak) bağladığımıza göre Psexec ile şifre gerek olmadan komut satırını alabiliriz.

Kopyala yapıştır kısmı:

wce.exe -l
wce.exe -g testlerdeyim
wce.exe -s <Kullanıcıadı>:<Domain/yadamakinaipsi>:<LM Hash>:<NTLM Hash>
net use ipADMIN$
PsExec.exe 192.168.2.254 -s cmd

Barkın KILIÇ <barkin.kilic@bga.com.tr>