获取密文
在提权到现在我们分别通过系统的自身功能,还有一些辅助工具,最终又使用一些比如嗅探等边缘策略,接下来我们要硬杠Windows的密码了,通过各种方式来获取windows的密文,虽然有一些并不能够做到提升本机权限,不过可能对我们搞到域控制权有帮助。
Dump SAM
在开始操作之前还是要简单介绍一下Windows的身份认证方式,当然我不会去讲各种算法,只是简单介绍
Windows 中和我们如今的网站是一样的,并没有存储所谓的明文密码,而是以Hash的形式进行存储的,同时存储 LM 和 NTLM 两种Hash密文
LM 是早期就被验证为不安全的加密了,所以在后来,微软就不再使用LM,而LM的值后来就变成了一个固定的值,不在有效,NTLM才是我们真正需要的
这些Hash其实被存储在 c:\windows\system32\config\SAM 文件来保存
获取到Hash后就是破解密码了,关于破解密码我们可以使用彩虹表,这样会快一些,这些都是后话了,现在我们就来看看如何获取Hash吧
PwDump
这是一个专门用来获取windows密钥的一个工具,在Kali中默认集成
/usr/share/windows-binaries/fgdump/
之后我们只需要将这个程序放到目标系统执行就可以了
这个工具在Windows2k3 和Windows XP 中是可以成功获取Hash的
PS:注意这个工具只有放在C盘根目录下才可以成功,或者准确说是放在个人文件夹下就会执行失败
比如下面
可以看到这就执行失败了
之后我又在windowsserver 2008 上面实战了一下,发现这个工具即使放在C盘根目录也是木有用的
以后的测试我都会加上Windowsserver 2008 ,因为这款系统是当前我遇到最多的系统了,加上了很多安全策略,对XP和03好用的对于window2008都没有用,所以我要务实一点,多写一些可用性强的东西
-END-