「Windows Credentials Editor」の版間の差分
提供: セキュリティ
行49: | 行49: | ||
== コマンドラインオプション == | == コマンドラインオプション == | ||
− | <syntaxhighlight lang=" | + | <syntaxhighlight lang="dos"> |
C:\wce_v1_41beta_x32>wce.exe -s | C:\wce_v1_41beta_x32>wce.exe -s | ||
WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by | WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by | ||
行83: | 行83: | ||
</syntaxhighlight> | </syntaxhighlight> | ||
== 使い方 == | == 使い方 == | ||
− | <syntaxhighlight lang=" | + | <syntaxhighlight lang="dos"> |
C:\Users\test>wce.exe -s | C:\Users\test>wce.exe -s | ||
</syntaxhighlight> | </syntaxhighlight> | ||
行91: | 行91: | ||
</pre> | </pre> | ||
== WCE で NTLM ハッシュを生成する == | == WCE で NTLM ハッシュを生成する == | ||
− | <syntaxhighlight lang=" | + | <syntaxhighlight lang="dos"> |
C:\Users\test>wce.exe -g mypassword | C:\Users\test>wce.exe -g mypassword | ||
</syntaxhighlight> | </syntaxhighlight> | ||
− | <syntaxhighlight lang=" | + | <syntaxhighlight lang="dos"> |
C:\tmp\wce_v1_41beta_x32>wce.exe -g hoge | C:\tmp\wce_v1_41beta_x32>wce.exe -g hoge | ||
WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by | WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by | ||
行105: | 行105: | ||
</syntaxhighlight> | </syntaxhighlight> | ||
== WCE のセーフモード == | == WCE のセーフモード == | ||
− | <syntaxhighlight lang=" | + | <syntaxhighlight lang="dos"> |
C:\Users\test>wce.exe -f | C:\Users\test>wce.exe -f | ||
</syntaxhighlight> | </syntaxhighlight> | ||
行116: | 行116: | ||
* [[CacheDump]] | * [[CacheDump]] | ||
{{crack windows password}} | {{crack windows password}} | ||
− | <!-- vim: filetype=mediawiki --> | + | <!-- vim: filetype=mediawiki |
+ | --> |
2014年11月8日 (土) 12:21時点における版
Windows Credentials Editor (WCE, ウィンドウズクレデンシャルズエディター) とは、Windows ログインセッションをリスト化し、クレデンシャル(LMハッシュ, NTLMハッシュ、kerberos チケットや平文のパスワードなど)の追加や削除、リスト、削除ができるセキュリティツールです。
読み方
- Windows Credentials Editor
- うぃんどうず くれでんしゃるず えでぃたー
- WCE
- だぶりゅー しー いー
目次
概要
WCE ができることは、以下の通りです。
- Windows で Pass the Hash (Pass-the-Hash) を行う
- メモリから NTLMハッシュ を奪取する([[コードインジェクションの有無に関わらず)
- Windows マシンから kerberos チケット を奪取する
- 奪取した kerberos チケットを使って、ほかの Windows や Unix マシンのシステムやサービスにアクセスする。
- Windows 認証パッケージによって保存されている平文のパスワード をダンプする。
WCE は、セキュリティプロフェッショナルによって、ペネトレーションテストを通して、Windows ネットワークのセキュリティアクセスのために幅広く使用されるセキュリティツールです。
WCE のバージョン
2013/08/25 におけるバージョンは、以下の通りです。
- WCE 32bit
- version 1.41 beta.
- http://www.ampliasecurity.com/research/wce_v1_41beta_x32.zip
- WCE 64bit
- version 1.41 beta
- http://www.ampliasecurity.com/research/wce_v1_41beta_x64.zip
- ユニバーサルバイナリ 32bit/64bit
- http://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip
WCE がサポートするOS
- Windows 7
- Windows XP
- Windows 2008
- Windows 2003
WCE は CacheDump のようなものか?
WCE は、CacheDump ではありません。 CacheDump は、Windows Credentials Cache (login cache, login information cache, など) から NLTM クレデンシャル を手に入れます。 このキャッシュは、ネットワーク/ドメイン/Windows アドミニストレータ によって、たびたび無効化されているため、使えません。 WCE は、キャッシュが無効なときでもさえも、クレデンシャルを取得可能です。 WCE は、SSOを実行するためにシステムによって使われるメモリからNTLMクレデンシャルを取得します。
WCE は PwDump のようなものか?
WCE は、PwDump ではありません。 PwDump は、ローカルのSAMデータベース から NTLM クレデンシャルをダンプします。 WCE は、メモリからクレデンシャルを取り出します。
インストール
- zip ファイルをダウンロードし、解凍します。
コマンドラインオプション
C:\wce_v1_41beta_x32>wce.exe -s WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by Hernan Ochoa (hernan@ampliasecurity.com) Use -h for help. wce.exe: option requires an argument -- s Options: -l List logon sessions and NTLM credentials (default). -s Changes NTLM credentials of current logon session. Parameters: <UserName>:<DomainName>:<LMHash>:<NTHash>. -r Lists logon sessions and NTLM credentials indefinitely. Refreshes every 5 seconds if new sessions are found. Optional: -r<refresh interval>. -c Run <cmd> in a new session with the specified NTLM credentials. Parameters: <cmd>. -e Lists logon sessions NTLM credentials indefinitely. Refreshes every time a logon event occurs. -o saves all output to a file. Parameters: <filename>. -i Specify LUID instead of use current logon session. Parameters: <luid>. -d Delete NTLM credentials from logon session. Parameters: <luid>. -a Use Addresses. Parameters: <addresses> -f Force 'safe mode'. -g Generate LM & NT Hash. Parameters: <password>. -K Dump Kerberos tickets to file (unix & 'windows wce' format) -k Read Kerberos tickets from file and insert into Windows cache -w Dump cleartext passwords stored by the digest authentication package -v verbose output.
使い方
C:\Users\test>wce.exe -s
C:\>wce.exe -s <user>:<domain>:<LM hash>:<NT hash> -c cmd.exe
WCE で NTLM ハッシュを生成する
C:\Users\test>wce.exe -g mypassword
C:\tmp\wce_v1_41beta_x32>wce.exe -g hoge WCE v1.41beta (Windows Credentials Editor) - (c) 2010-2013 Amplia Security - by Hernan Ochoa (hernan@ampliasecurity.com) Use -h for help. Password: hoge Hashes: 6EA969D732A58357AAD3B435B51404EE:5272F5E0E90A98359C10B0518C9125CA
WCE のセーフモード
C:\Users\test>wce.exe -f
ウイルス対策ソフトでスキャンした場合
「不審なプログラム HackTool.AEPE」と判定されます。