密码爆破——基于Windows系统
- 1近身攻击
- 1.1绕过系统登录密码——利用5次shift漏洞
- 1.2利用PE破解系统密码
- 1.3利用PwDump和SAMInside组合拳
- 2远程爆破
- 2.1NTscan针对445端口进行爆破
- 2.2九头蛇hydra Windows版本
- 3总结
1近身攻击
1.1绕过系统登录密码——利用5次shift漏洞
详细请参考文章《利用win7漏洞绕过系统登录密码》
1.2利用PE破解系统密码
详细请参考文章《利用PE系统修改win系统开机密码》
1.3利用PwDump和SAMInside组合拳
- 利用PwDump获取机器SAM文件。
- 将该SAM文件复制黏贴到新建的TXT文件中,命名为hash.txt。
- 在SAMInside文件夹中新建SAMInside.DIC文件,输入密码字典待用。
- 双击运行SAMInside程序→点击左上角File→import file from PeDump→选中hash.txt→显示破解结果。
tips:在第一步获取到NT-hash后,也可以在线进行hash匹对,查询是否已有相同的hash值。
2远程爆破
2.1NTscan针对445端口进行爆破
- 该方式仅在靶机开放了445端口的情况下可用,详细可参考《渗透测试流程和简单案例》中的3.4节,先利用“真空密码字典生成器”生成密码字典,再利用NTscan进行爆破。
- 缺点:仅能攻击445端口。
2.2九头蛇hydra Windows版本
-
下载:该软件内置与Kali中,但是Windows系统需要下载安装才行,安装包传送门→九头蛇Windows版。
-
安装:解压到硬盘中路径如下图,打开cmd窗口,将路径cd到该路径,然后输入hydra.exe运行安装。
-
使用:
hydra -l 账号 -p 密码 IP 端口名 #利用已经打开的端口进行密码测试
hydra -l 账号 -P d:\pass.txt IP 端口名 #针对目标账户利用密码库进行爆破
hydra -L d:\login.txt -P d:\pass.txt IP 端口名 #利用账号库和密码库进行匹配爆破,显示账号库里面所有可用的账户及密码
hydra -L d:\login.txt -P d:\pass.txt IP 端口名 -vV #显示详细爆破过程
3总结
- 了解近身攻击的方式,发挥空间较少。
- 掌握两种远程爆破的方法,主要是hydra的使用方式。
- SAM文件格式由 “用户名+UID+LM-hash+NT-hash” 四列数据组成。