天天看點

如何通過破解hash來擷取管理者密碼

怎麼抓對方的hash再破解的,是以這裡我給大家寫一篇擷取管理者密碼的文章,我一般不喜歡在伺服器留木馬或是後門,我比較喜歡利用管理者進入的方式來管理伺服器.

本來想主要講一下抓hash和跑hash的方法,其實主要是寫給菜鳥朋友看的,高手請略過,想了想還是分幾類來寫.

1.通過社會工程學獲得管理者密碼

社會工程學獲得管理者密碼,主要是注入點猜表取管理者密碼;通過webshell在伺服器裡面檢視盤裡面的東西,因為一些管理者會用txt記一些東西;通過webshell檢視mssql的連接配接密碼,用sql的連接配接密碼嘗試管理者密碼;通過mysql連接配接密碼嘗試;通過flxashxp配置檔案檢視;通過搜尋到的資訊組合;等等,很多,主要是猜解.

2.通過第三方軟體記錄管理者密碼

如在webshell上在login檔案裡加入代碼記錄管理者登入密碼,這個通常在管理者md5不能破解的情況下進行記錄,代碼例如:

在系統中可以通過gina木馬記錄管理者登陸的密碼,或是利用鍵盤記錄記錄管理者在終端桌面的輸入情況,也可能抓取到密碼.

3.通過破解hash來主動擷取管理者密碼

這也是今天要詳細寫的,因為很多朋友問我怎麼抓取hash和破解hash.

pwdump4可以抓取win2000的hash,是指令提示符下面的,這個簡單不詳說.

pwdump6也是指令行下的,可以抓取win2003,但很多情況下不穩定.

在win2000系統中,我們可以通過query user 查詢管理者使用者是否在,如果在我們可以從記憶體中讀取到密碼,我一般是用aio的-findpassword來讀取的,因為aio的功能比較多,以前經常用mt,但mt被殺得太兇了.

如圖:在win2000中,query user

如何通過破解hash來擷取管理者密碼

說明管理者斷開的時候沒有登出,我們可以findpassword.如下圖:

如何通過破解hash來擷取管理者密碼

從上圖可以看到從記憶體中讀取到了密碼(密碼我塗掉了.)

下面我主要講一下用saminside抓取hash,用lc5跑抓取出來的hash,

其實使用很簡單,先用saminside抓取系統的hash,如下圖,打開saminside

如何通過破解hash來擷取管理者密碼

這軟體對抓取win2000和win2003都可以,且很少出錯.

打開後我們用"本地計劃任務"來抓取,如圖:

如何通過破解hash來擷取管理者密碼

選取"使用計劃任務輸入本地使用者"後,等下面的進度條執行完畢後,抓取的的情況如下圖:

如何通過破解hash來擷取管理者密碼

抓取到了hash,下一步我們導出一個pwdump的txt格式文本,如圖:

如何通過破解hash來擷取管理者密碼

選取"輸出使用者到pwdump檔案",下面我們用記事本打開輸出後的hash檔案,如下圖:

如何通過破解hash來擷取管理者密碼

ok,hash抓取完畢,下面我們進一步通過lc5來進行破解.

先安裝lc5,安裝完成後建立session,如圖:

如何通過破解hash來擷取管理者密碼

然後導入hash,如下圖:

如何通過破解hash來擷取管理者密碼

選擇pwdump格式,如圖:

如何通過破解hash來擷取管理者密碼

導入後,可以在session選項中設定組合方式.

如何通過破解hash來擷取管理者密碼

主要在下面的下拉選項框中選取組合方式,一般就選字母和數字就行了,如果沒跑出來,再選下面的特殊字元和字母數字.....

如何通過破解hash來擷取管理者密碼

好,下面我們就點開始鍵進行破解了,我一般是放在肉機上去跑的,哈哈....

如何通過破解hash來擷取管理者密碼

繼續閱讀