免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透,否则产生的一切后果自行承担
首先,我们需要了解Windows本地认证流程:
1.将输入的密码和SAM文件做对比;
2.这个进程收到你的密码之后,会在本地的内存中保留份明文密码。但好景不长,微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
首先使用namap对目标主机进行端口探测,查看是否开启rdp、SSH、SMB等服务。然后使用超级弱口令工具对特定服务进行爆破。
reg save hklm sam sam.hive
reg save hklmsystem system.hive
lsadump: :sam /sam:sam.hive /system:system.hive
这时我们可以使用在线的md5解密-https://www.cmd5.com/
有时候可能md5在线解密网站无法破解,这时我们可以使用Hashcat这款工具,Hashcat 是一款用于破解密码的工具,据说是世界上最快最高级的密码破解工具,支持 LM 哈希、MD5、SHA等系列的密码破解。
以上所有工具已打包,下载链接
公众号回复"20231119"自动获取!
原文始发于微信公众号(智检安全):内网渗透之windows密码读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论