内网渗透---获取管理员密码 几种方式

很多朋友问我是怎么抓对方的hash再破解的,因此这里我给大家写一篇获取管理员密码的文章,我一般不喜欢在服务器留木马或是后门,我比较喜欢利用管理员进入的方式来管理服务器. 本来想主要讲一下抓hash和跑hash的方法,其实主要是写给菜鸟朋友看的,高手请略过,想了想还是分几类来写. 1.通过社会工程学获得管理员密码 社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过webshell在服务器里面查看盘里面的东西,因为一些管理员会用txt记一些东西;通过webshell查看mssql的连接密码,用sql的连接密码尝试管理员密码;通过mysql连接密码尝试;通过flxashxp配置文件查看;通过搜索到的信息组合;等等,很多,主要是猜解. 2.通过第三方软件记录管理员密码 如在webshell上在login文件里加入代码记录管理员登录密码,这个通常在管理员md5不能破解的情况下进行记录,代码例如: 在系统中可以通过gina木马记录管理员登陆的密码,或是利用键盘记录记录管理员在终端桌面的输入情况,也可能抓取到密码. 3.通过破解hash来主动获取管理员密码 这也是今天要详细写的,因为很多朋友问我怎么抓取hash和破解hash. pwdump4可以抓取win2000的hash,是命令提示符下面的,这个简单不详说. pwdump6也是命令行下的,可以抓取win2003,但很多情况下不稳定. 在win2000系统中,我们可以通过query user 查询管理员用户是否在,如果在我们可以从内存中读取到密码,我一般是用aio的-findpassword来读取的,因为aio的功能比较多,以前经常用mt,但mt被杀得太凶了. 如图:在win2000中,query user

说明管理员断开的时候没有注销,我们可以findpassword.如下图:

从上图可以看到从内存中读取到了密码(密码我涂掉了.) 下面我主要讲一下用saminside抓取hash,用lc5跑抓取出来的hash,saminside下载地址:http://www.ncph.net/sam.rar lc5的下载地址:http://www.ncph.net/lc5.zip 其实使用很简单,先用saminside抓取系统的hash,如下图,打开saminside

这软件对抓取win2000和win2003都可以,且很少出错. 打开后我们用"本地计划任务"来抓取,如图:

选取"使用计划任务输入本地用户"后,等下面的进度条执行完毕后,抓取的的情况如下图:

抓取到了hash,下一步我们导出一个pwdump的txt格式文本,如图:

选取"输出用户到pwdump文件",下面我们用记事本打开输出后的hash文件,如下图:

ok,hash抓取完毕,下面我们进一步通过lc5来进行破解. 先安装lc5,安装完成后新建session,如图:

然后导入hash,如下图:

选择pwdump格式,如图:

导入后,可以在session选项中设置组合方式.

主要在下面的下拉选项框中选取组合方式,一般就选字母和数字就行了,如果没跑出来,再选下面的特殊字符和字母数字.....

好,下面我们就点开始键进行破解了,我一般是放在肉机上去跑的,哈哈....

 

你可能感兴趣的:(内网渗透---获取管理员密码 几种方式)