windows操作系统通常会对用户的明文进行加密处理,在域环境下,用户信息存储在ntds.dit中,加密后为散列值。一般看到的都是这样的结构:
username:rid:lm-hash:nt-hash
其中lm-hash已经废弃了,那么黑客要破解的也就是nt-hash,要在windows系统中抓取nt-hash或者明文,必须要system权限。本地用户名、散列值和其他安全验证信息都保存在SAM文件中,本文讲的是通过几款不同的工具,分别从内存中(lsass.exe进程)读取nt-hash或者密码明文,最后给出了及时更新微软官方推送的补丁等防范措施。
- 单机环境
- 单机环境
【网络安全】Heartbleed漏洞分析
作者 ailx10
1、GetPass
下载地址:看雪论坛(GetPass)
下载下来,运行x64位的程序,直接获得系统所有用户的密码,简直不要太牛。不过,为啥运行后,字体都变成绿色的,这是说学黑客会变绿吗?
2、pwndump7
下载地址:官网(pwdump_7官网)
也是直接运行,稍微逊色一点点,只能拿到Hash,还需要通过彩虹表破解,或者留着以后通过哈希传递进行横向渗透。
3、通过sam和system文件抓取
第一步:导出SAM文件和System文件
reg save hklm\sam sam.hive
reg save hklm\system system.hive
第二步:使用mimikatz读取SAM文件和System文件
mimikatz下载地址:github(github项目官方地址)
下载完后,把上面的2个文件,放到mimikatz的项目目录下。直接双击运行,然后输入下面的命令,也是拿到 hash,稍微逊色一点点~
lsadump::sam /sam:sam.hive /system:syytem.hive
也可以直接通过mimikatz读取本地SAM文件,导出hash三部曲~
第一步:输入privilege::debug
第二步:输入token::elevate (提权)
第三步:输入lsadump::sam(导出hash)
4、使用mimikatz在线读取hash和明文密码
mimikat是法国技术大神Benjamin Delpy使用C语言写的一款轻量级系统调试工具,爱了爱了。该工具可以从内存中提取明文密码、散列值、PIN和K8S票据,还可以执行哈希传递、票据传递、构建黄金黄金票据。输入下面命令,直接拿到本地所有用户的明文密码,强大。
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
5、单机密码抓取的防范
- 安装微软发布的KB2871997补丁
- 关闭Wdigest功能(Windows Server 2012版本以上默认关闭)
本篇完~
本文暂时没有评论,来添加一个吧(●'◡'●)