#yyds干货盘点# web安全day15:本地口令报破

网友投稿 222 2022-10-05


#yyds干货盘点# web安全day15:本地口令报破

如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。

我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。

我们可以看到已经得到了口令,但是getpassword只适用于在内存里面调取口令。

我们此前了解的nmap和ntscan也是远程对于sam文件的报破,因为口令是以hash值得方式存储的,hash是不可逆的运算,无法反向推导出来,但它是一对一的运算,所以我们可以通过不停计算可能的口令的hash来和正确的hash比较的方式得到真正的口令,也就是报破。

我们用到的第二个工具是saminside

第三个工具是pwdump8.exe或者quarkspwdump.exe,其中后者的界面是下图显示的这样。

我们使用pwdump8.exe进行测试,使用管理员权限打开cmd并运行pwdump8.exe,可以得到账号的口令的hash值

我们可以看到administrator和guest两个账号所对应的口令的hash。我们将它们复制到txt文本中,在后面使用。

微软使用了两种hash算法,早期的是LM算法,容易被破,现在使用了NT算法,相对来说不容易被破。

打开saminside工具,查看它的字典表(一般在saminside.exe同目录中,叫做saminside.dc),因为是实验,所以我们将真正的口令也存放在字典表中,为我们的实验节省时间。

我们可以看到,nt-password项已经出现了内容,而这正是我们此前设置的口令。同时我们也发现l-password项没有内容,这也说明微软已经不使用LM算法进行hash计算了。

我们也可以不使用SAMInside工具,网络中有很多hash值计算网站,我们可以将我们的hash值拿去进行计算。

我们总结一下:

本地坡解:使用getpass,从内存中提取口令

本地暴利坡解:使用pwdump,提取sam中的hash值,手工将其保存在hash.txt中,然后使用SAMInside暴利坡解。

上述三个工具:

1、getpass

2、pwdump

3、saminside

可以私信我获得。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java 高精度的大数字运算方式
下一篇:#yyds干货盘点# web安全day14:扫描与报破
相关文章

 发表评论

暂时没有评论,来抢沙发吧~