非物理接觸破解windows密碼(二)

有時候mimikatz版本過低,會導致無法直接抓取賬號密碼。而直接上傳mimikatz可能會被查殺,所以往往會嘗試抓取密碼雜湊進行破解。

因此此次介紹獲取hash進行破解,包括:

l 透過SAM和System檔案抓取密碼Hash

l 利用hashdum獲取密碼雜湊

l 利用mimikatz獲取雜湊

l objectif-securite線上破解

l hashcat工具進行破解雜湊

l ophcarck工具破解

一、透過SAM和System檔案抓取密碼Hash

首先利用登錄檔命令將目標機的sam或者system檔案匯出

reg save hklm\sam c:\sam。hive

reg save hklm\system c:\system。hive

非物理接觸破解windows密碼(二)

然後將目標機上的sam。hive和system。hive下載到本地,利用Mimikatz讀取sam和system檔案獲取NTLMHash:

token::elevate

lsadump::sam

非物理接觸破解windows密碼(二)

二、 利用hashdum獲取密碼雜湊

hashdump模組(post)可以從SAM資料庫中匯出本地使用者賬號,credential_collector指令碼(post/windows/gather/credentials)也可以從目標裝置中收集令牌資訊。

指令碼和post模組都需要透過“run”命令執行,我在測試環境中執行hashdump模組後的結果如下:

run post/windows/gather/hashdump

非物理接觸破解windows密碼(二)

三、 利用mimikatz獲取雜湊

Mimikatz模組載入到記憶體中(必須)

load mimikatz

再輸入samdump檢視可用選項,然後輸入下列hashes命令抓取Hash

mimikatz_command -f samdump::

非物理接觸破解windows密碼(二)

mimikatz_command -f samdump::hashes

非物理接觸破解windows密碼(二)

Mimikatz除了可以抓取Hash,還有很多其他功能,例如使用Handle模組、list/kill程序,以及模擬使用者令牌。

四、 objectif-securite線上破解

再透過以上工具獲取到密碼Hash後,我們需要對其進行破解,以得到明文密碼。Ophcrack網站objectif-securite提供了線上Hash破解服務,我們將得到的NTLM Hash輸入到第一個查詢框內,點選GO即可進行破解,小於14位的密碼一般在幾分鐘內就可以破解完成,如破解NTLM : 32ed87bdb5fdc5e9cba88547376818d4:

非物理接觸破解windows密碼(二)

還有somd5線上破解也是可用破解,只要屬於密文資訊,會自動匹配選擇的加密方式進行破解。

非物理接觸破解windows密碼(二)

五、 hashcat工具進行破解雜湊

Hashcat支援hashcat的雜湊演算法有Microsoft LM雜湊,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等,目前支援各類公開演算法高達247類,市面上面公開的密碼加密演算法基本都支援,並號稱是世界上最快的密碼破解工具。

root@kali:~# hashcat -a 3 -m 1000 ——force 32ed87bdb5fdc5e9cba88547376818d4 ?d?d?d?d?d?d

非物理接觸破解windows密碼(二)

六、ophcarck工具破解

Ophcrack是一款Windows密碼雜湊值破解工具,在它的官網為我們提供了幾十GB的雜湊表。彩虹表下載地址:

非物理接觸破解windows密碼(二)

非物理接觸破解windows密碼(二)