web安全day14:扫描与爆破
2021/12/18 23:51:57
本文主要是介绍web安全day14:扫描与爆破,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。
我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。
我们可以看到已经得到了口令,但是getpassword只适用于在内存里面调取口令。
我们此前了解的nmap和ntscan也是远程对于sam文件的报破,因为口令是以hash值得方式存储的,hash是不可逆的运算,无法反向推导出来,但它是一对一的运算,所以我们可以通过不停计算可能的口令的hash来和正确的hash比较的方式得到真正的口令,也就是报破。
我们用到的第二个工具是saminside
第三个工具是pwdump8.exe或者quarkspwdump.exe,其中后者的界面是下图显示的这样。
我们使用pwdump8.exe进行测试,使用管理员权限打开cmd并运行pwdump8.exe,可以得到账号的口令的hash值
我们可以看到administrator和guest两个账号所对应的口令的hash。我们将它们复制到txt文本中,在后面使用。
微软使用了两种hash算法,早期的是LM算法,容易被破,现在使用了NT算法,相对来说不容易被破。
打开saminside工具,查看它的字典表(一般在saminside.exe同目录中,叫做saminside.dc),因为是实验,所以我们将真正的口令也存放在字典表中,为我们的实验节省时间。
点击打开文件,选择import from pwdump file,然后选中我们之前存放hash的txt文件。
我们可以看到,nt-password项已经出现了内容,而这正是我们此前设置的口令。同时我们也发现l-password项没有内容,这也说明微软已经不使用LM算法进行hash计算了。
我们也可以不使用SAMInside工具,网络中有很多hash值计算网站,我们可以将我们的hash值拿去进行计算。
我们总结一下:
本地坡解:使用getpass,从内存中提取口令
本地暴利坡解:使用pwdump,提取sam中的hash值,手工将其保存在hash.txt中,然后使用SAMInside暴利坡解。
上述三个工具:
1、getpass
2、pwdump
3、saminside
欢迎关注我的公众号:旁骛OtherThing,回复工具获取。
这篇关于web安全day14:扫描与爆破的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南