Windows アカウントとパスワードを取得およびクラッキングするための関連ツールのコレクション

Windows アカウントとパスワードを取得およびクラッキングするための関連ツールのコレクション

1。概要

SQL インジェクションなどで Web サイトの WebShell を取得すると、システムのさまざまな脆弱性を悪用して権限を昇格でき、権限昇格が成功するとリモート端末からシステムにログインできるようになります。このとき、攻撃者がネットワークを長時間制御したり、さらにネットワークに侵入したりするには、システムの一般ユーザーのパスワードを入手する必要があります。

ほとんどの場合、システム アカウントとパスワードのハッシュ値を取得する必要があります。一般的なパスワード取得ソフトウェアには、GetHashes、gsecdump、PwDump、SAMInside などが含まれます。一般的に使用されるパスワード クラッキング ソフトウェアには、LC5/LC6、SAMInside、Ophcrack、Hashcates などがあります。


2.ハッシュの取得

ツールのダウンロード アドレスはまだ利用できません。

通常、「GetHashes $Local」はシステムのパスワード ハッシュ値を取得するために使用されます。このコマンドは、システムの権限がある場合にのみ正常に実行できます。

GetHashes の名前を「getpw」に変更し、パスワードのハッシュ値を取得したいシステムディスクにコピーして、「getpw $local」コマンドを実行します。

ここに画像の説明を挿入します

パスワードのハッシュ値の取得に成功しました。この場合、Radmin の Telnet が使用されます。「テキスト」→「名前を付けて保存」オプションをクリックして結果を新しいファイルとして保存し、UltraEdit エディタを使用して編集し、パスワード ハッシュ値部分のみを保存し、後で LC5 を使用してパスワード ハッシュ値をインポートして、パスワードをクラックします。システムのパスワード

ウイルス対策ソフトやファイアウォールがインストールされている場合、ウイルス対策ソフトやファイアウォールの保護によりパスワードの取得に失敗する場合があります。ほとんどのウイルス対策ソフトウェアはウイルス データベースに GetHashes を追加しています


3.gsecdump

gescdump を使用したい場合は、[email protected]電子メールを送信してダウンロード アドレスを取得できます。

gsecdump を直接実行すると、デフォルトでヘルプ情報が表示されます。gsecdump -h「 」コマンドを使用してヘルプ情報を取得することもできます

ここに画像の説明を挿入します

gecdump 動作パラメータ ·

  • -h/: ヘルプ情報を表示します。
  • -a/: すべてのパスワード情報を取得します
  • -s/: SAM およびドメイン コントローラーからハッシュ値を取得します。
  • -l/: LSA 情報を取得します。基本的には役に立ちません
  • -u/: アクティブなログイン ハッシュ値、つまり現在ログインしているユーザーのハッシュ値を取得します。
  • -w/: ワイヤレスパスワードを取得します
  • -S/: 評価バージョンを強制的にシステムバージョンにします

通常は、「gsecdump -a」コマンドを使用して、すべてのユーザーのパスワードのハッシュ値を取得します。gsecdump -u」コマンドを使用して、現在ログインしているユーザーのパスワードのハッシュ値を取得することもできます。

ここに画像の説明を挿入します


4.SAMIインサイド

SAMInside は、Windows Server 2008 以下のオペレーティング システムを含むユーザー パスワードのハッシュ値を取得できます。これらのハッシュ値を取得したら、レインボー テーブルまたは辞書を通じてハッシュ値を解読して、システム パスワードを取得できます。

SAMInside を直接実行し、3 番目の小さなアイコンをクリックし、「Import Local Users via Scheduler」オプションを選択してローカル ユーザーのハッシュ値をエクスポートします。

ここに画像の説明を挿入します

SAMInside を使用してローカル ユーザーのハッシュ値をインポートする場合は、管理者権限が必要です。場合によっては、管理者がディスクに対するアクセス許可を制限することがありますが、この場合、SAMInside にはシステム ユーザーのハッシュ値を取得する権限が必要です。

ここに画像の説明を挿入します

オプションをクリックして“File”→“Export Users to PWDUMP File”、取得したシステム ユーザーのパスワード ハッシュ値をファイルにエクスポートし、そのファイルをクラッキングのために Ophcrack にインポートします。SAMInside 自体もシステムのハッシュ値をクラッキングできますが、クラッキングの速度と効果は Ophcrack ほど良くありません。

ここに画像の説明を挿入します


5.oclハッシュキャット

oclHashcat は、「世界最速のパスワード クラッキング ツール」および「世界初で唯一の GPGPU ルールベース エンジン」として知られており、無料のマルチ GPU (最大 128 GPU)、マルチ ハッシュ、およびマルチ オペレーティング システム (Linux およびWindows ローカル バイナリ ファイル)、マルチプラットフォーム (OpenCL および CUDA サポート)、マルチアルゴリズム、低リソース使用率、辞書ベースの攻撃、分散クラッキングをサポート

AMD 用 oclHashcat のダウンロード アドレスは ですhttp://hashcat.net/files/oclHashcat-1.31.7zNvidia 用 oclHashcat のダウンロード アドレスは次のとおりです。http://hashcat.net/files/cudaHashcat-1.31.7z

用意した辞書ptemp.txtとクラックしたいハッシュ値ファイルをwin2.hashoclHashcat32プログラムがあるフォルダにコピーし、以下のコマンドを実行してクラックします。

oclHashcat32 -m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt

「-m 1000」はクラックされたパスワードの種類が NTLM であることを示します。「-a 0」は辞書クラックが使用されることを示します。「-o」はクラックされた結果が winpass1.txt に出力されることを示します。「--remove win2.hash」 「」は削除されることを示します ハッシュ値の解析に成功しました; 「ptemp.txt」はパスワード辞書ファイルです

type winpass1.txt」コマンドを実行してクラッキング結果を表示します。図に示すように、このアカウントのパスワードは「password」です。

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/Gherbirthday0916/article/details/132970128