1.通过社会工程学获得管理员密码
社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过webshell在服务器里面查看盘里面的东西,因为一些管理员会用txt记一些东西;通过webshell查看mssql的连接密码,用sql的连接密码尝试管理员密码;通过mysql连接密码尝试;通过flxashxp配置文件查看;通过搜索到的信息组合;等等,很多,主要是猜解.
2.通过第三方软件记录管理员密码
如在webshell上在login文件里加入代码记录管理员登录密码,这个通常在管理员md5不能破解的情况下进行记录,代码例如:
在系统中可以通过gina木马记录管理员登陆的密码,或是利用键盘记录记录管理员在终端桌面的输入情况,也可能抓取到密码.
3.通过破解hash来主动获取管理员密码
这也是今天要详细写的,因为很多朋友问我怎么抓取hash和破解hash.
pwdump4可以抓取win2000的hash,是命令提示符下面的,这个简单不详说.
pwdump6也是命令行下的,可以抓取win2003,但很多情况下不稳定.
在win2000系统中,我们可以通过queryuser查询管理员用户是否在,如果在我们可以从内存中读取到密码,我一般是用aio的-findpassword来读取的,因为aio的功能比较多,以前经常用mt,但mt被杀得太凶了.
在win2000中,queryuser
queryuser
说明管理员断开的时候没有注销,我们可以findpassword.
findpassword
从上图可以看到从内存中读取到了密码(密码我涂掉了.)
下面我主要讲一下用saminside抓取hash,用lc5跑抓取出来的hash,其实使用很简单.
先用saminside抓取系统的hash,打开saminside
saminside
这软件对抓取win2000和win2003都可以,且很少出错.
打开后我们用"本地计划任务"来抓取.
计划任务
选取"使用计划任务输入本地用户"后,等下面的进度条执行完毕后,抓取的的情况
本地用户
抓取到了hash,下一步我们导出一个pwdump的txt格式文本.
hash
选取"输出用户到pwdump文件",下面我们用记事本打开输出后的hash文件,
pwdump
ok,hash抓取完毕,下面我们进一步通过lc5来进行破解.
先安装lc5,安装完成后新建session.
session
然后导入hash,
hash
选择pwdump格式.
pwdump
导入后,可以在session选项中设置组合方式.
session
主要在下面的下拉选项框中选取组合方式,一般就选字母和数字就行了,如果没跑出来,再选下面的特殊字符和字母数字.....
选项框
好,下面我们就点开始键进行破解了,我一般是放在肉机上去跑的,哈哈....
肉机
|
|