fbpx
due sessioni meterpreter ora recupero hash pass

Demo Armitage Penetration Test Windows – Part 3/3

Siamo giunti alla fine di questa dimostrazione. Nella demo precedente (Part 2) abbiamo recuperato gli hash delle password, adesso dobbiamo craccare le password. Un tool che fa al caso nostro è John The Ripper (JTR) che può essere utilizzato direttamente dal pannello di Armitage!

Cerchiamolo scrivendo “jtr” nella barra laterale del search a sinistra, scegliete quello come nella foto a seguire. Lasciamo la configurazione di default e lanciamolo!

1 scegli jtr

Pazientate un pò ed ecco fatto! Abbiamo acceso a tutti i livelli adesso!!

2 crack pass jtr

Proviamo un Login qualsiasi (foto in basso)

3 accessi vari

Scegliete la user e password in funzione dell’accesso che volete effettuare. (foto giù)

4 scegli tipo di accesso ecco le credenziali

Certo le cose che si potrebbero fare sono davvero tante, ma ora dobbiamo avviarci alla conclusione.

Prima di chiudere, riserviamoci il nostro piccolo accesso sul retro… Installiamo un aBackDoor!!

Tasto destro sull’icona del PC e andate su “Meterpreter” poi “Access” e in fine “Persist”

6 backdoor persistente

Siete liberi di configurare il Payload come meglio credete e poi lanciatelo!

7 lancia backdoor

Congratulazioni!! Ci siamo divertiti abbastanza per oggi!

Congratulations

Qui si conclude la nostra demo sul Pentesting con Armitage!

Rileggi la parte 1Rileggi la parte 2

N.B.

Vi ricordiamo che questa è solo una demo in un ambiente controllato, In un test reale difficilmente troverete una tale semplicità applicativa.

Accedere abusivamente ad un sistema informatico è reato penale!

Se avete domande, postatele nei commenti in basso 😉

Grazie per la lettura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *