|
|
|
联系客服020-83701501

渗透中另一种抓系统密码HASH的技巧

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
浸透中另1种抓零碎密码HASH的妙技格式

? ? ?当初登录目的3389后,我看很多多少人都已经习惯抓密码HASH此后归来彩虹表破解出明文了,或者传个winloginhack来记录3389的登录密码。在我迩来的几回浸透中,缔造pwdump,fgdump这种器材当初已经不免杀了,并且这种器材凡是要注入到lsass.exe进程的,碰到macfee这种的杀毒软件,默认是绕不外去的。Winlogin网上放出来的,通过我的测试,对WIN2008是不有用果的。今日浏览BLOG,看到老外提到另1种抓零碎密码hash的妙技格式,通过实际,缔造可行,分享给自身。

? ? 首先把持administrator权限登录,此后把持reg来生涯注册表中HKLM下的SECURITY,SAM,SYSTEM,留神这里必须把持reg的save选项,export选项是不可的,

Default
一23 reg save hklm\sam sam.hive reg save hklm\system system.hivereg save hklm\security security.hive

如图一:

Package 钓鱼

此后把sam.hive,system.hive,security.hive下载回当地,翻开CAIN,在&#822一;Decoders&#822一;标签下,点&#822一;LSASecrets&#822一;,点&#822一;+&#822一;来导入system.hive和security.hive.

如图2:

这里1般就可以看到计划员的明文密码了,如图3,虽然这里的密码,偶然候也是历史密码。假如尝试登录过错,大约来尝试爆破lm/ntlmhash.

要破解LM/NTLMhash,首先点&#822一;cracker&#822一;标签下的&#822一;LM&NTLMhashes&#822一;此后点&#822一;+&#822一;,导入sam.hive,留神由于当初的win2000以后都默认把持了syskey,

以是还要导入system.hive中的syskey的值,此后即大约彩虹表破解了。

如图4:

如图5:

作者:mickey@pentest.cc

数安新闻+更多

证书相关+更多