内网渗透--基于密码的破解提权

密码获取的常用手段

1、通过中间人劫持:网络窃听
2、通过用户主机窃听:键盘记录
3、通过简单猜测:常用密码
4、通过系统漏洞:永恒之蓝
5、用户自己泄漏: git、 配置文件等泄漏方式
6、通过系统后门: shift后门

windows密码原理

Windows使用了两种方法对用户的密码进行哈希处理,分别为LAN Manager ( LM )哈希和NT LAN Manager ( NTLM )哈希。所谓哈希( hash) ,就是使用- -种加密函数进行计算后的结果。
Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash, 第二部分是
NTLM-hash。

密码结构

Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
格式为:
用户名: RID : LM-HASH值:NT-HASH值
因此拆分后为:
用户名称为: Administrator
RID为: 500
LM-HASH值为: C8825DB10F2590EAAAD3B435B51404EE
NT-HASH值为: 683020925C5D8569C23AA724774CE6CC
破解NT-HASH值即可获得用户密码

  • 破解方法
    网站在线破解
    暴力破解

Windows密码hash导出

  • 导出导入SAM、system
  • 使用工具抓取
    gethashs导出 .
    Pwdump导出
    Wce导出

Windows密码破解

1、Saminside字典破解
2、Ophcrack加加载彩 虹表破解

获取Windows明文密码

  • Wce明文密码获取
  • Mimikatz明文密码获取
    privllege::debug
    sekurlsa::logonpasswords
  • Getpass明文密码获取

Linux密码破解

密码文件位置

/etc/passwd
/etc/shadow

密码结构

  • /etc/passwd
    内网渗透--基于密码的破解提权_第1张图片

  • /etc/shadow
    内网渗透--基于密码的破解提权_第2张图片

Linux系统的加密算法

Linux操作系统目前采用5种常用加密算法,主要通过账号后面的$x进行判断
$1: Md5加密算法 (可直接网站查询破解密码)
$2 : Blowfish加密算法
$5: Sha-256加密算法
$6: Sha-512加密算法
其他格式均为标准DES加密算法
例如:
root:$6$8Krl0yVz$8VXrJVfXjlYmap9vjmH4xhqT:17490:099999:7::

密码破解

  • John密码破解
#标准模式
#获取密文
unshadow /etc/passwd /etc/shadow > passwd.txt
john passwd.txt -single
#查看明文密码
john passwd.txt -show 

#字典模式
john --wordlist=/usr/share/john/password.lst passwd.txt

#完全模式
john --incremental=All passwd.txt

你可能感兴趣的:(Learing)