pip install passlib
python >>> from passlib.hash import nthash >>> print(nthash.hash('admin')) 209c6174da490caeb422f3fa5a7ae634
cmd5解密
所以口令要設置成一定的強度
>>> print(nthash.hash('helloworld')) 72fc5ef38c07f24388017c748ceab330 >>> print(nthash.hash('Helloworld')) 35502097caf899cb1aa7617d87cdc2de >>> print(nthash.hash('HelloWorld')) f37f57a03351c09d237508f14bab2ae3 >>> print(nthash.hash('HeLloWoRld')) 901a116275b8ad6eec7f8b3d9772ac79 >>> print(nthash.hash('HeLloWoRld--+')) 885e93bcb8069c82f978082961adafe1
只有最后一個有點強度,前面都可以解開(第3、4需要會員費)
本地保存過RDP連接密碼的查看:
dir/a %userprofile%\AppData\Local\Microsoft\Credentials\*
文件系統隱藏屬性,連接密碼文件在這里
當mstsc時勾選記住我的憑據時就在此目錄生成一個密碼文件
PS:當下次連接時選擇刪除憑據,該密碼文件即會刪除!!
破解使用mimikatz工具
參考:
【滲透筆記】Windows密碼憑證獲取_白菜豬肉燉粉條-CSDN博客