如何通过破解hash来实现获取管理员密码

[复制链接]
查看1407 | 回复0 | 2012-4-1 19:28:24 | 显示全部楼层 |阅读模式
1.通过社会工程学获得管理员密码
社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过webshell在服务器里面查看盘里面的东西,因为一些管理员会用txt记一些东西;通过webshell查看mssql的连接密码,用sql的连接密码尝试管理员密码;通过mysql连接密码尝试;通过flxashxp配置文件查看;通过搜索到的信息组合;等等,很多,主要是猜解.
2.通过第三方软件记录管理员密码
如在webshell上在login文件里加入代码记录管理员登录密码,这个通常在管理员md5不能破解的情况下进行记录,代码例如:
在系统中可以通过gina木马记录管理员登陆的密码,或是利用键盘记录记录管理员在终端桌面的输入情况,也可能抓取到密码.
3.通过破解hash来主动获取管理员密码
这也是今天要详细写的,因为很多朋友问我怎么抓取hash和破解hash.
pwdump4可以抓取win2000的hash,是命令提示符下面的,这个简单不详说.
pwdump6也是命令行下的,可以抓取win2003,但很多情况下不稳定.
在win2000系统中,我们可以通过queryuser查询管理员用户是否在,如果在我们可以从内存中读取到密码,我一般是用aio的-findpassword来读取的,因为aio的功能比较多,以前经常用mt,但mt被杀得太凶了.
在win2000中,queryuser

queryuser

queryuser

说明管理员断开的时候没有注销,我们可以findpassword.

findpassword

findpassword

从上图可以看到从内存中读取到了密码(密码我涂掉了.)
下面我主要讲一下用saminside抓取hash,用lc5跑抓取出来的hash,其实使用很简单.
先用saminside抓取系统的hash,打开saminside

saminside

saminside

这软件对抓取win2000和win2003都可以,且很少出错.
打开后我们用"本地计划任务"来抓取.

计划任务

计划任务

选取"使用计划任务输入本地用户"后,等下面的进度条执行完毕后,抓取的的情况

本地用户

本地用户

抓取到了hash,下一步我们导出一个pwdump的txt格式文本.

hash

hash

选取"输出用户到pwdump文件",下面我们用记事本打开输出后的hash文件,

pwdump

pwdump

ok,hash抓取完毕,下面我们进一步通过lc5来进行破解.
先安装lc5,安装完成后新建session.

session

session

然后导入hash,

hash

hash

选择pwdump格式.

pwdump

pwdump

导入后,可以在session选项中设置组合方式.

session

session

主要在下面的下拉选项框中选取组合方式,一般就选字母和数字就行了,如果没跑出来,再选下面的特殊字符和字母数字.....

选项框

选项框

好,下面我们就点开始键进行破解了,我一般是放在肉机上去跑的,哈哈....

肉机

肉机

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则