<small id="hjex1"></small>

        <tbody id="hjex1"></tbody>
      1. <menuitem id="hjex1"></menuitem>
        <menuitem id="hjex1"></menuitem>

          安基網 首頁 安全 滲透測試 查看內容

          使用Saminside獲取系統密碼

          2019-3-11 12:04| 投稿: xiaotiger |來自: 互聯網


          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

          摘要: 在通過SQL注入等方式獲取網站的Webshell后,就需要利用系統各種漏洞進行提權,提權成功后通過遠程終端登入系統,此時為了長期控制或者進一步滲透網絡,就需要獲取系統正常用戶的密碼。獲取系統密碼哈希值的軟件很多,在本小節中主要介紹如何通過saminside來獲取系統的hash以及結合彩虹表快速破解操作系 ...

          在通過SQL注入等方式獲取網站的Webshell后,就需要利用系統各種漏洞進行提權,提權成功后通過遠程終端登入系統,此時為了長期控制或者進一步滲透網絡,就需要獲取系統正常用戶的密碼。獲取系統密碼哈希值的軟件很多,在本小節中主要介紹如何通過saminside來獲取系統的hash以及結合彩虹表快速破解操作系統用戶密碼。

          下載和使用saminside

          Saminside的官方下載地址為:http://www.insidepro.com/download/saminside.zip,目前最新版本為2.6.5,官方提供的是試用版本,有一些高級功能不能使用,但并不影響獲取系統密碼哈希值,saminside可以獲取包括Windows 2008 Server以下操作系統的用戶密碼哈希值,在獲取這些哈希值后可以通過彩虹表或者字典等來進行破解,進而獲取系統的密碼。Saminside不需要安裝,將下載的saminside.zip解壓縮到本地磁盤即可使用。

          使用Scheduler導入本地用戶的哈希值

          直接運行saminside,如圖1 所示,單擊第三個小圖標,然后選擇“Import Local Users via Scheduler”,將本地用戶的Hash導出。雖然在saminside中還提供了從LSASS導出本地用戶,但該方法在一些操作系統中容易出錯,這兩個方法均可使用。

          圖1 使用Scheduler導入本地用戶的哈希值

          查看導入到Hash值

          使用saminside導入本地用戶的哈希值,必須具有管理員權限,在有些情況下,管理員會對磁盤進行權限限制,這個時候需要為saminside授權,然后才能獲取系統用戶的hash值,如圖2 所示,一共獲取了4個用戶的hash值,該值按照User、RID、LM-Password、NT-Password、LM-Hash、NT-Hash和Description順序進行顯示。如果在LM-Password和NT-Password顯示為Disabled,則表示該賬戶是禁用帳號。超過14位的密碼,在LM-Password中會以全0顯示,在老版本中以AA3D開頭顯示的也表示密碼位數超過14位,例如“simeon:1005:AAD3B435B51404EEAAD3B435B51404EE:5E9C2FAAE669F5D06F33014E33AC2CFC:::”其密碼就是超過14位。

          圖2 查看導入到Hash值

          導出系統用戶的hash值

          單擊“File”-“Export Users to PWDUMP File”將獲取系統用戶的密碼哈希值導出為一個文件,其導出文件的內容如圖3 所示,然后將該文件再次導入到ophcrack中進行破解。Saminside本身也能破解系統hash值,不過破解速度和效果不如ophcrack,一些簡單的密碼Saminside直接顯示其密碼,使用感興趣的朋友可以直接去嘗試使用Saminside破解系統hash值。

          圖3 導出系統用戶的hash值

          設置saminside破解方式

          如圖4 所示,默認選擇LM-hashes attack破解方式,如果用戶密碼超過14位,或者LM-hash中顯示的全是0,則可以選擇NT-hashes attack進行破解。然后還需要選擇字典破解、暴力破解、掩碼破解以及彩虹表破解。

          圖4 設置saminside破解方式

          如果是選擇采用字典破解,則需要在設置中選擇“options”,在“Dictionary attack”中設置字典,將本地字典文件添加到字典文件列表中,如圖5 所示。可以設置多個字典文件進行破解。Saminside幫助中提供了在線字典下載,大概有2G字典可供下載。

          圖5 導入字典文件進行破解

          執行破解

          設置好破解有關選項后,單擊其綠色小三角形圖標進行破解,如圖6 所示,如果密碼在字典文件中,則很快就會給出結果。

          圖6 運行字典破解本地用戶密碼

          使用ophcrack破解操作系統用戶密碼值

          另外一種快捷的破解用戶密碼的方式就是將導出的文件導入到到ophcrack進行破解,運行ophcrack,單擊“Load”-“PWDUMP file”選擇前面使用saminside導出的文件,接著單擊“Crack”按鈕進行破解,如圖7 所示,一共花了2分7秒鐘便將該系統的密碼成功破解出來。有關ophcrack的詳細使用方法請參考本書后面的利用ophcrack破解系統密碼的章節。

          圖7 使用ophcrack破解操作系統用戶密碼值

          作者介紹:陳小兵,北京理工大學博士,計算機網絡安全攻防專家,原海軍某部網絡安全研究員、公安部網絡安全攻防實驗員、曾就職于北京公安局網絡安全總隊,主要從事網絡安全攻防研究工作,在網絡安全研究與培訓、病毒防范、網絡滲透等領域具有20年以上經驗,在業內享有盛名。曾出版多本業內權威性著作包括《SQL Server2000培訓教程》《黑客攻防及實戰案例解析》《Web滲透及實戰案例解析》《安全之路-Web滲透及實戰案例解析第二版》、《黑客攻防實戰加密與解密》,在國內核心期刊及普通學術期刊發表論文20余篇。



          小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

          本文出自:https://www.toutiao.com/a6666212534535586312/

          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


          鮮花

          握手

          雷人

          路過

          雞蛋

          相關閱讀

          最新評論

           最新
          返回頂部
          北京赛车高手经验分享