其他分享
首页 > 其他分享> > web安全day14:扫描与爆破

web安全day14:扫描与爆破

作者:互联网

如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。

我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。

我们可以看到已经得到了口令,但是getpassword只适用于在内存里面调取口令。

我们此前了解的nmap和ntscan也是远程对于sam文件的报破,因为口令是以hash值得方式存储的,hash是不可逆的运算,无法反向推导出来,但它是一对一的运算,所以我们可以通过不停计算可能的口令的hash来和正确的hash比较的方式得到真正的口令,也就是报破。

我们用到的第二个工具是saminside

第三个工具是pwdump8.exe或者quarkspwdump.exe,其中后者的界面是下图显示的这样。

我们使用pwdump8.exe进行测试,使用管理员权限打开cmd并运行pwdump8.exe,可以得到账号的口令的hash值

我们可以看到administrator和guest两个账号所对应的口令的hash。我们将它们复制到txt文本中,在后面使用。

微软使用了两种hash算法,早期的是LM算法,容易被破,现在使用了NT算法,相对来说不容易被破。

打开saminside工具,查看它的字典表(一般在saminside.exe同目录中,叫做saminside.dc),因为是实验,所以我们将真正的口令也存放在字典表中,为我们的实验节省时间。

点击打开文件,选择import from pwdump file,然后选中我们之前存放hash的txt文件。

我们可以看到,nt-password项已经出现了内容,而这正是我们此前设置的口令。同时我们也发现l-password项没有内容,这也说明微软已经不使用LM算法进行hash计算了。

我们也可以不使用SAMInside工具,网络中有很多hash值计算网站,我们可以将我们的hash值拿去进行计算。

我们总结一下:

本地坡解:使用getpass,从内存中提取口令

本地暴利坡解:使用pwdump,提取sam中的hash值,手工将其保存在hash.txt中,然后使用SAMInside暴利坡解。

上述三个工具:

1、getpass

2、pwdump

3、saminside

欢迎关注我的公众号:旁骛OtherThing,回复工具获取。

#yyds干货盘点# web安全day23:vim软件的最基本最常用操作_vim编辑器_09

标签:web,exe,爆破,口令,day14,使用,hash,saminside,我们
来源: https://blog.csdn.net/qq_36813857/article/details/122018746