본문 바로가기
Exploit/0x05-windows

PwDump6분석

by SpeeDr00t 2016. 3. 18.
반응형


 전체적인 시나리오.

 3파트로 나누어서 프로젝트가 관리됩니다.

 1. PwDump6 : 공격자가 백도어를 심고 컨트롤 하는 파일

1. 공격 대상이 로컬인지 리모토인지가 나누어집니다.

2. 공격대상에 따라 경로를 만듭니다( \\공격대상\\e$ )

3. 대상 공유폴더의 user id와 암호를 받아 로그인을 합니다.( 로그인체크)

4. 로그인 된다면 test.pwd를 upload합니다.

5. upload된다면 imokav.exe와 istarget.dll를 업로드합니다. 이때 imokav.exe이름은 

                랜덤하게 만듭니다.

6. imokav.exe의 서비스를 시작합니다.(원격 실행)

7. imokav.exe가 보내주는 user data와 hash data를 분석해서 L0phtCrack-compatible 

               형식으로 덤프를 합니다.

( L0phtCrack 크랙툴이 읽기 가능한 형식으로 변환해서 출력)

8. 종료


자세한 시나리오는 소스 참조


blackfalcon_PwDump6.cpp


반응형

'Exploit > 0x05-windows' 카테고리의 다른 글

potato exploit  (0) 2016.09.05
PE 파일 구조 분석  (0) 2016.05.02
타겟 프로세스에 shellcode injection  (0) 2016.04.20
Yoda's Protector MUP 입팀과제  (0) 2015.12.25
mona 간단한 사용법  (0) 2014.10.12