Windows系統ntlm哈希與解密、本地RDP連接密碼獲取


 

pip install passlib

 

python
>>> from passlib.hash import nthash
>>> print(nthash.hash('admin'))
209c6174da490caeb422f3fa5a7ae634

cmd5解密

 

 

 

所以口令要設置成一定的強度

>>> print(nthash.hash('helloworld'))
72fc5ef38c07f24388017c748ceab330
>>> print(nthash.hash('Helloworld'))
35502097caf899cb1aa7617d87cdc2de
>>> print(nthash.hash('HelloWorld'))
f37f57a03351c09d237508f14bab2ae3
>>> print(nthash.hash('HeLloWoRld'))
901a116275b8ad6eec7f8b3d9772ac79
>>> print(nthash.hash('HeLloWoRld--+'))
885e93bcb8069c82f978082961adafe1

只有最后一個有點強度,前面都可以解開(第3、4需要會員費)

 

 

本地保存過RDP連接密碼的查看:

dir/a %userprofile%\AppData\Local\Microsoft\Credentials\*
文件系統隱藏屬性,連接密碼文件在這里

當mstsc時勾選記住我的憑據時就在此目錄生成一個密碼文件

 

 PS:當下次連接時選擇刪除憑據,該密碼文件即會刪除!!

 

 破解使用mimikatz工具

 

參考:

【滲透筆記】Windows密碼憑證獲取_白菜豬肉燉粉條-CSDN博客 

獲取已控機器本地保存的RDP密碼_GGyao的博客-CSDN博客 

獲取RDP連接中密碼的方法 - 我最親愛的說 - 博客園 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM