• 设为首页
  • 点击收藏
  • 手机APP
    手机扫一扫下载
    华域联盟APP
  • 关注官方公众号
    微信扫一扫关注
    华域联盟公众号

运用Saminside获取系统密码

[复制链接]
小编 发表于 2019-4-7 22:01:25 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册 新浪微博登陆

x
   jteSF9fvF1TFVLf3Nffnf3.jpg
1 D9 @, H4 E2 Z1 Z3 M  在经过SQL注入等方式获取网站的Webshell后,就需求应用系统各种漏洞中止提权,提权胜利后经过远程终端登入系统,此时为了长期控制或者进一步渗透网络,就需求获取系统正常用户的密码。获取系统密码哈希值的软件很多,在本小节中主要引见如何经过saminside来获取系统的hash以及分离彩虹表快速破解操作系统用户密码。
/ |0 u0 b8 x3 o# h3 H: i  下载和运用saminside
  {9 d6 Z0 g$ P( `7 }5 h! [5 q  Saminside的官方下载地址为:http://www.insidepro.com/download/saminside.zip,目前最新版本为2.6.5,官方提供的是试用版本,有一些高级功用不能运用,但并不影响获取系统密码哈希值,saminside能够获取包括Windows 2008 Server以下操作系统的用户密码哈希值,在获取这些哈希值后能够经过彩虹表或者字典等来中止破解,进而获取系统的密码。Saminside不需求装置,将下载的saminside.zip解紧缩到本地磁盘即可运用。
% v' ~% l* T* q  运用Scheduler导入本地用户的哈希值
8 t; T) Q" {" t  直接运转saminside,如图1 所示,单击第三个小图标,然后选择“Import Local Users via Scheduler”,将本地用户的Hash导出。固然在saminside中还提供了从LSASS导出本地用户,但该办法在一些操作系统中容易出错,这两个办法均可运用。
/ |; T. A3 a  ^, [; }   GH43C4UuJsGhUmyqiUI5UY.jpg
) @  n- U4 I5 H5 A' g  图1 运用Scheduler导入本地用户的哈希值
& V6 P5 t0 o5 G' R  查看导入到Hash值" ^: g+ P) s: J1 r7 [( m
  运用saminside导入本地用户的哈希值,必需具有管理员权限,在有些状况下,管理员会对磁盘中止权限限制,这个时分需求为saminside受权,然后才干获取系统用户的hash值,如图2 所示,一共获取了4个用户的hash值,该值依照User、RID、LM-Password、NT-Password、LM-Hash、NT-Hash和Description次第中止显现。假定在LM-Password和NT-Password显现为Disabled,则表示该账户是禁用帐号。超越14位的密码,在LM-Password中会以全0显现,在老版本中以AA3D开头显现的也表示密码位数超越14位,例如“simeon:1005:AAD3B435B51404EEAAD3B435B51404EE:5E9C2FAAE669F5D06F33014E33AC2CFC:::”其密码就是超越14位。
- ]0 d! t+ K5 M/ B8 j4 K+ S   ttyVcD3c11Cjd1AMWUTZdc.jpg : j5 y9 j3 c7 J9 d5 }; x
  图2 查看导入到Hash值' a% h* Y- e- {1 X* @, ~
  导出系统用户的hash值& L: d1 Z' o  N* M: n! O: [4 _! F
  单击“File”-“Export Users to PWDUMP File”将获取系统用户的密码哈希值导出为一个文件,其导出文件的内容如图3 所示,然后将该文件再次导入到ophcrack中中止破解。Saminside自身也能破解系统hash值,不过破解速度和效果不如ophcrack,一些简单的密码Saminside直接显现其密码,运用感兴味的朋友能够直接去尝试运用Saminside破解系统hash值。8 c& @, D7 ^" t
   ZRRK9889l0kkMs39kFsZJS.jpg.thumb.jpg
- ?9 G) r3 s: t1 T9 X  图3 导出系统用户的hash值
+ Y2 x- I6 E) J) p8 Y" r) y9 S+ ~: P  设置saminside破解方式
3 N  D9 ~  t& G  Z& c& N. ^  如图4 所示,默许选择LM-hashes attack破解方式,假定用户密码超越14位,或者LM-hash中显现的全是0,则能够选择NT-hashes attack中止破解。然后还需求选择字典破解、暴力破解、掩码破解以及彩虹表破解。
6 V' L7 r/ X( I! c' m   JXmKONkqKO11eagQQfuUFU.jpg / S! K& j- r1 b# p6 v6 K  E
  图4 设置saminside破解方式( G( G; q0 h" _: ^3 _3 L2 M4 U  L
  假定是选择采用字典破解,则需求在设置当选择“options”,在“Dictionary attack”中设置字典,将本地字典文件添加到字典文件列表中,如图5 所示。能够设置多个字典文件中止破解。Saminside辅佐中提供了在线字典下载,大约有2G字典可供下载。
: j- u2 w5 B, M' H3 t5 |   B6mnf5MJf766N75584QSI1.jpg + ]  W# S  \1 \
  图5 导入字典文件中止破解$ s' S2 S- @4 |
  执行破解
' L2 h: J) D$ D7 S" V6 u, s5 z  设置好破解有关选项后,单击其绿色小三角形图标中止破解,如图6 所示,假定密码在字典文件中,则很快就会给出结果。6 N8 W2 i/ l: L
   wZ46Iv7nGnv1C1a9I5rvN4.jpg
: M$ A, C6 {/ ?! M# q8 z. a  图6 运转字典破解本地用户密码' P, K! ]+ m2 f
  运用ophcrack破解操作系统用户密码值
: {8 m7 E/ g$ B4 o  另外一种快捷的破解用户密码的方式就是将导出的文件导入到到ophcrack中止破解,运转ophcrack,单击“Load”-“PWDUMP file”选择前面运用saminside导出的文件,接着单击“Crack”按钮中止破解,如图7 所示,一共花了2分7秒钟便将该系统的密码胜利破解出来。有关ophcrack的细致运用办法请参考本书后面的应用ophcrack破解系统密码的章节。% ?8 Z! l# l4 Y/ V( P
   F9XC0aVo0OWBOYKBZAJas2.jpg * C1 o) e# f# o, C
  图7 运用ophcrack破解操作系统用户密码值" |( O# d- N) J! I" v5 Z( I
  

点评

海!外直播 t.cn/RxlBL8s 禁闻视频 t.cn/RxlbueX 在我短短的终身里,百年一遇的洪水见过10次,500年一遇的海啸见过2次,千年一遇的地震见过2次,唯独五年一遇的全民大选一次还没遇见过。   发表于 2019-4-11 16:17

精彩评论1

发布主题
阅读排行 更多
广告位

扫描微信二维码

关注华域联盟公众号

随时了解更新最新资讯

admin@cnhackhy.com

在线客服(服务时间 9:00~18:00)

在线QQ客服

Powered by cnhackhy! © 2015-2019