渗透中无法抓到HASH的解决办法

[复制链接]
查看1155 | 回复0 | 2012-4-1 19:25:56 | 显示全部楼层 |阅读模式
事情源于今天在搞了一个虚拟主机后,进去抓管理员HASH,命令行直接:PwDump(免杀).exe>pass.txt,发现等了N牛,pass.txt还是0字节,关掉又重来几次,还是一样效果,这时看了下CPU,lsass.exe居高不下,我们知道抓HASH需要注入到这个进程里面,当时以为是杀毒软件,看了下进程也没有,纳闷了一会....心想难道是
微软发布最新补丁了,不对啊,还是SAM文件我没权限,马上看了下权限,正常的呀!
后来又测试了:GetHashes.exe$local、Wce.exe-l,前者没反应,后者报错无法注入到XXXXX....
这时候我只能怀疑是服务器用户过多导致这些程序溢出了!!!因为后来看了下有900多个!!!!
相信很多人看到这里都不太相信,因为我之前也没遇到过这样的情况,900多个用户!!
后来想了下只能用注册表的方式了,但是之前我都没有真正测试过,因为感觉着玩意排不上用场!
==============================================================
1.先从注册表中导出一下两个个键值,注意不是网上说的还要导出:regsavehklm\securitysecurity.hive
regsavehklm\samsam.hive
regsavehklm\systemsystem.hive
2.Cain上场,开始贴图(照顾菜鸟,大牛飘过)
切到cracker:

Cain

Cain

右键添加到列表:

cracker

cracker

选择刚才导出的sam.hive:

sam

sam

BootKey这里选择system.hive,然后复制这串KEY,并关掉syskeydecoder这个窗口:

syskeydecoder

syskeydecoder

粘贴到bootkey这里,下一步,开始cracker:

bootkey

bootkey

发现我的cain直接死掉了,这回你们相信我之前抓不到的原因了吧!!

cain

cain

昨天 11:40PM上传
渗透就是个思路游戏,靠平时积累很重要
3.不要太偏信网上的步骤,一定要自己亲自实践(导注册表那事儿)
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则