如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。

我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。

我们可以看到已经得到了口令,但是getpassword只适用于在内存里面调取口令。

我们此前了解的nmap和ntscan也是远程对于sam文件的报破,因为口令是以hash值得方式存储的,hash是不可逆的运算,无法反向推导出来,但它是一对一的运算,所以我们可以通过不停计算可能的口令的hash来和正确的hash比较的方式得到真正的口令,也就是报破。

我们用到的第二个工具是saminside

第三个工具是pwdump8.exe或者quarkspwdump.exe,其中后者的界面是下图显示的这样。

我们使用pwdump8.exe进行测试,使用管理员权限打开cmd并运行pwdump8.exe,可以得到账号的口令的hash值

我们可以看到administrator和guest两个账号所对应的口令的hash。我们将它们复制到txt文本中,在后面使用。

微软使用了两种hash算法,早期的是LM算法,容易被破,现在使用了NT算法,相对来说不容易被破。

打开saminside工具,查看它的字典表(一般在saminside.exe同目录中,叫做saminside.dc),因为是实验,所以我们将真正的口令也存放在字典表中,为我们的实验节省时间。

点击打开文件,选择import from pwdump file,然后选中我们之前存放hash的txt文件。

我们可以看到,nt-password项已经出现了内容,而这正是我们此前设置的口令。同时我们也发现l-password项没有内容,这也说明微软已经不使用LM算法进行hash计算了。

我们也可以不使用SAMInside工具,网络中有很多hash值计算网站,我们可以将我们的hash值拿去进行计算。

我们总结一下:

本地坡解:使用getpass,从内存中提取口令

本地暴利坡解:使用pwdump,提取sam中的hash值,手工将其保存在hash.txt中,然后使用SAMInside暴利坡解。

上述三个工具:

1、getpass

2、pwdump

3、saminside

欢迎关注我的公众号:旁骛OtherThing,回复工具获取。

web安全day15:本地口令爆破相关推荐

  1. 【web安全】Web应用隔离防护之Web弱口令爆破

    背景 近些年来,国内政府和企业网站被篡改的类似黑客攻击入侵事件频出,造成的社会影响及经济损失巨大,越来越多的企事业单位高度重视Web应用安全. 其中,黑客针对Web应用资产发起的弱口令攻击尤为常见. ...

  2. sql1433端口msf、hydra弱口令爆破,获得了sql-server的权限,通过几种方式能够提权

    如果得到了1433端口,进行弱口令爆破 ,百度下1433端口,弱口令爆破的方式,kali 中msf   hydra弱口令爆破 第一种:kali 中msf 查看sql-server默认端口1433 sq ...

  3. 采用ASP.NET IIS 注册工具 (Aspnet_regiis.exe)对web.config实行本地加密

    加密原因:我们通常将一些重要的配置信息写在Web.config里面,其中数据库链接就是这样的信息.将这些数据直接明文显示,显然不太安全. 工具: 采用ASP.NET IIS 注册工具 (Aspnet_ ...

  4. msf各种弱口令爆破

    msf各种弱口令爆破 Msf: 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scan ...

  5. C语言口令,某一本地口令验证函数(c语言环境,x86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origpassw...

    某一本地口令验证函数(c语言环境,x86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origpassw 来源:信管网 2017年04月16日 [所有评论] 隐形人(cnitpm.com) ...

  6. HTML5开发 Web SQL Database 本地数据库

    Web Database 介绍 Web SQL数据库API实际上不是HTML5规范的组成部分,而是单独的规范.它通过一套API来操纵客户端的数据库.Safari.Chrome.Firefox.Oper ...

  7. form标签的action之前 加密_口令爆破之突破前端JS加密

    0x00 前言 近期安全测试时发现一个系统前台使用了SSO,但是在比较隐蔽API中发现了后台的登录接口,该接口未使用SSO,同时没有图形验证码等校验,通过分析最终爆破进入后台. 0x01 确认攻击途径 ...

  8. chap0x10 实战fail2ban防止Basic认证暴力破解和SSH口令爆破

    chap0x10 实战fail2ban防止Basic认证暴力破解和SSH口令爆破 实验背景 实验环境 kali ip 169.254.227.181 物理机 (虚拟网卡 ip :169.254.227 ...

  9. 【护眼阅读】PC端通过主流常用浏览器打开本地WEB页面阅读本地TXT小说

    自用-通过WEB页面阅读本地小说,生成章节导航,设置字色和背景色达到护眼目的,HTML+CSS+JS 章节导航 需求分析 HTML代码 CSS代码 JS代码 总结 章节导航 从分析需求入手,查找资料, ...

  10. Web端打开本地可执行的exe程序

    Web端打开本地可执行的exe程序 reg文件是注册表文件. Web启动Colors.reg Windows Registry Editor Version 5.00 [HKEY_CLASSES_RO ...

最新文章

  1. ANDROID 中设计模式的採用--创建型模式
  2. 001_SpringMVC入门
  3. Java EE6装饰器:在注入时装饰类
  4. session的钝化和活化
  5. Spring使用ComponentScan扫描Maven多模块工程的其它模块
  6. 从事 Java 20 年最终却败给了 Python,哭了!
  7. 中国的网站能活几天?
  8. SQL基础知识总结(SQL必知必会)
  9. mysql数据库面试题大全(持续更新)
  10. 跨境电商如何服务客户
  11. Linux使用命令安装vim编辑器
  12. 二层交换机与三层交换机交换原理
  13. python文件转换为pyd
  14. python api调用 验证码_Python语言调用创蓝253短信验证码API文档
  15. flyingsaucer转换多个html,使用flying-saucer 实现 html转pdf实现input框select,textarea
  16. linux 内核printk 打印信息查询方法
  17. 使用物联网卡发送短信
  18. Android百度地图水波纹动画,高德地图实现水波纹扩散
  19. ZTE/中兴Blade N880 root教程_方法
  20. CSU多媒体技术及应用(实验)

热门文章

  1. 【图神经网络】向往的GAT(图注意力模型)
  2. 读《scikiit-learn机器学习》第七章_决策树
  3. 一道错误答案传遍全网的逻辑面试题
  4. 想来字节跳动和我做同事吗?抓紧这次机会吧~
  5. 每日算法系列【LeetCode 319】灯泡开关
  6. 做数据分析已经会Excel了,还要学Python吗?
  7. 空降新书榜,霸占前三甲,还有什么是这些书做不到的?!
  8. 从对工作流理论发展的理解到jBPM4的设计思想
  9. 读者试读怎么评价这本书
  10. 独辟蹊径品内核 轻松领悟读书高境界