热搜词
发表于 2010-12-12 12:56:37 | 显示全部楼层 |阅读模式
      对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过LC5以及彩虹表等破解工具可以很快的获取系统的密码。本文主要探讨如何使用Gethashes工具来获取系统的Hash值,

使用GetHashes获取系统Hash值实例
  将GetHashes.exe重命名为getpw.exe,然后将其复制到欲获取hash密码值的系统盘中,然后执行“getpw $local”,如图1所示:
1.jpg

顺利获取其密码Hash值,在本案例中使用的是Radmin的Telnet,单击“文本”-“保存为”将结果保存为一个新文件,然后使用UltraEdit编辑器进行编辑,仅仅保存Hash密码值部分,后面可使用LC5导入Hash密码值即可破解系统的密码值。简单的密码比较快出来,复杂的就较难了,时间可能长点。密码长度超过14位的破不出来。另外可以自己做字典,加快破解速度。

注意:
  (1)使用“GetHashes”来获取系统的Hash密码值,必须要在System权限下,也就是在反弹shell或者telnet下。
  (2)如果系统中安装有杀毒软件或者防火墙,有可能由于杀毒软件和防火墙的保护而导致密码获取失败。通过研究发现,由于Gethashes软件威力巨大,主要用在入侵过程中获取系统的Hash密码值,因此绝大多少杀毒软件已经将GetHashes软件加入到病毒库中。
全部评论3
欠缺1份安定 发表于 2010-12-12 13:34:12 | 显示全部楼层
看不明白
呵呵
回复

使用道具 举报

回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-26 00:02 , Processed in 2.076596 second(s), 25 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team