الكثير
منا يمكن قد اخترق نظام تشغيل عبر
الميتاسبلويت أو عبر الـ powershell
او…
لكن في الكثير من الأحيان قد يكون الاختراق
ليس له فائدة,
مثلاً
يمكن قد يكون اخترق مستخدم ليس لديه اذن
تصريح كي ينصب او يفعل شيئ,
في
هذه الحالة يجب عليك أن تبحث عن شيء تأخذ
شل على الادمن وهذه العملية تندرج تحت
قسم privilege
escalation وفي
هذا الدرس سوف نتكلم عن شيء بسيط في هذا
القسم.
سوف
نتكلم عن ثلاثة ادوات هم cachedump,
lsadump, pwdump تدعى
الحزمة creddump
مصممة
بلغة python
وتستخدم
لاستخراج الهاش من ملفات الـ SYSTEM,
SECURITY, SAM المتواجدون
في أنظمة تشغيل ويندوز في هذا المسار
C:\Windows\System32\config
سوف
اقدم لكم في هذا الدرس عدة سيناريوهات
لعملية جلب الملفات من نظام التشغيل
بالاضافة إلى حل مشاكل الادوات واستخدام
ادوات متطورة https://github.com/Neohapsis/creddump7
بالاضافة
إلى ادوات ايضاً موجودة في نظام كالي
لينوكس بالمسار التالي
/usr/share/windows-binaries/fgdump
كي
لا اطيل عليكم شرح الادوات في هذا الفيديو.
الدرس 120 شرح اداة creddump
4/
5
Oleh
Moayad Almalat