编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

windows系统密码获取分析和防范(windows密码获取器)

wxchong 2024-07-02 03:40:42 开源技术 14 ℃ 0 评论

windows操作系统通常会对用户的明文进行加密处理,在域环境下,用户信息存储在ntds.dit中,加密后为散列值。一般看到的都是这样的结构:

username:rid:lm-hash:nt-hash

其中lm-hash已经废弃了,那么黑客要破解的也就是nt-hash,要在windows系统中抓取nt-hash或者明文,必须要system权限。本地用户名、散列值和其他安全验证信息都保存在SAM文件中,本文讲的是通过几款不同的工具,分别从内存中(lsass.exe进程)读取nt-hash或者密码明文,最后给出了及时更新微软官方推送的补丁等防范措施。


  • 单机环境
  • 单机环境


【网络安全】Heartbleed漏洞分析

作者 ailx10



1、GetPass

下载地址:看雪论坛(GetPass)

下载下来,运行x64位的程序,直接获得系统所有用户的密码,简直不要太牛。不过,为啥运行后,字体都变成绿色的,这是说学黑客会变绿吗?

2、pwndump7

下载地址:官网(pwdump_7官网)

也是直接运行,稍微逊色一点点,只能拿到Hash,还需要通过彩虹表破解,或者留着以后通过哈希传递进行横向渗透。

3、通过sam和system文件抓取

第一步:导出SAM文件和System文件

reg save hklm\sam sam.hive
reg save hklm\system system.hive

第二步:使用mimikatz读取SAM文件和System文件

mimikatz下载地址:github(github项目官方地址)

下载完后,把上面的2个文件,放到mimikatz的项目目录下。直接双击运行,然后输入下面的命令,也是拿到 hash,稍微逊色一点点~

lsadump::sam /sam:sam.hive /system:syytem.hive

也可以直接通过mimikatz读取本地SAM文件,导出hash三部曲~

第一步:输入privilege::debug

第二步:输入token::elevate (提权)

第三步:输入lsadump::sam(导出hash)

4、使用mimikatz在线读取hash和明文密码

mimikat是法国技术大神Benjamin Delpy使用C语言写的一款轻量级系统调试工具,爱了爱了。该工具可以从内存中提取明文密码、散列值、PIN和K8S票据,还可以执行哈希传递、票据传递、构建黄金黄金票据。输入下面命令,直接拿到本地所有用户的明文密码,强大。

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"

5、单机密码抓取的防范

  • 安装微软发布的KB2871997补丁
  • 关闭Wdigest功能(Windows Server 2012版本以上默认关闭)


本篇完~

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表