如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。
我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。
我们可以看到已经得到了口令,但是getpassword只适用于在内存里面调取口令。
我们此前了解的nmap和ntscan也是远程对于sam文件的报破,因为口令是以hash值得方式存储的,hash是不可逆的运算,无法反向推导出来,但它是一对一的运算,所以我们可以通过不停计算可能的口令的hash来和正确的hash比较的方式得到真正的口令,也就是报破。
我们用到的第二个工具是saminside
第三个工具是pwdump8.exe或者quarkspwdump.exe,其中后者的界面是下图显示的这样。
我们使用pwdump8.exe进行测试,使用管理员权限打开cmd并运行pwdump8.exe,可以得到账号