哈希处理介绍-使用Mimikatz以及John对Windows用户密码破解

这篇具有很好参考价值的文章主要介绍了哈希处理介绍-使用Mimikatz以及John对Windows用户密码破解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、哈希处理介绍

Windows系统使用两种算法对用户的密码进行哈希处理, 它们分别是LM-hash算法和NTLMhash算法。

所谓哈希(hash) , 就是使用一种加密函数对其进行加密。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。

Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash, 第二部分是NTLM-hash。

通常可从Windows系统中的SAM文件和域控制器的NTDS.dit文件中获得所有用户的hash。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档

黑客可以使用很多工具抓取Windows的密码hash或直接破解hash获得明文密码。这些工具有:mimi katz、pw dump 7、Quarks pw dump、SAM Inside等。

二、使用Mimikatz获取Windows用户密码

1.“Mimikatz”的介绍

Mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从Isass.exe进程中获取当前登录系统用户名的密码。

Isass是微软Windows系统的安全机制,它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在lsass内存中,经过其wdigest和tspkg两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中。

而Mimikatz正是通过对Isass逆算获取到明文密码,也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统。

2.“Mimikatz”的使用

  1. 杀毒软件认为Mimikatz.exe执行程序为病毒, 请务必关闭任何杀毒软件即windows系统防护。

  1. 将Mimikatz.exe拖入虚拟机内解压。

  1. 提升至debug权限(右键Mimikatz.exe以管理员身份运行)在提示符下,输入命令"privilege::debug”。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 输入抓取密码命令"sekurlsa::logonpasswords"。可以看到本机面已经获取, 同时还解析出账户的SID、NL TM等关键信息。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档

补充:值得注意的是当主机安装了KB2871997补丁或者系统版本大于Windows server 2012时, 系统的内存中就不再保存明文的密码,这样利用mimi katz就不能从内存中读出明文密码了,除非修改注册表,然后用户在重新登录。

详细操作过程如下:

  1. 右键左下角徽标,打开“命令提示符(管理员)”,执行“reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f”命令添加注册表。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 注销后使用Mimikatz.exe抓取明文密码。

三、使用获取Jhon获取Windows用户密码

1.“Jhon”的介绍

John the Ripper是一个快速的密码破解工具, 该工具用于在已知密文的情况下尝试破解出明文, 其支持目前大多数的加密算法包括:DES、MD 4、MD 5等。

同时, 它还支持多种不同类型的系统架构, 包括:Unix、Linux、Windows、DOS模式等。除了在各种Unix系统上最常见的几种密码哈希类型之外, 它还支持Windows LM散列, 以及社区增强版本中的许多其他哈希和密码。该工具是一款Kali Linux系统自带的开源软件。

2.“Jhon”的使用

  1. 打开命令提示符后先通过“cd c:\”命令退出到“c:\>”。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 执行命令“reg save hklm\sam sam.hive”和“reg save hklm\system system.hive”通过reg的save选项将注册表中的SAM、System文件导出到本地磁盘(该步骤需要用户具有管理员权限)。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 把sam.hive和system.hive两个文件粘贴到kali的Desktop内。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 执行以下如图所示的命令来查看这两个文件:

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 执行命令“samdump2 system.hive sam.hive > hash.txt”将哈希提取到hash.txt文件中(其使用了sam dump 2工具将sam数据库文件破解成可识别的NTLM hash)。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 查看hash.txt

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 使用John破解NTLM hash。用命令“john-format=NT hash.txt”使用Jhon自带的字典碰撞hash值进行破解。

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档
  1. 使用命令“john--show-format=NT hash.txt”查看破解结果。

3.注意

破解过的用户的密码保存在/home文件夹下的隐藏文件./john/john.pot里,删除后才可以再次运行。操作过程如下:文章来源地址https://www.toymoban.com/news/detail-612655.html

mimikatz获取密码,windows,安全,网络安全,测试工具,Powered by 金山文档

到了这里,关于哈希处理介绍-使用Mimikatz以及John对Windows用户密码破解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Spring注解 @EventListener 的介绍与使用示例以及异常处理

    用途 将一个方法标记为监听器,用于监听应用程序事件,事件可以是 ApplicationEvent 实例,也可以是其他任意的对象。 如果一个监听器(被标注的方法)只支持单一的事件类型,那么该方法可以声明一个唯一的参数用来反映要监听的事件类型。 如果一个监听器(被标注的方法

    2024年01月15日
    浏览(55)
  • 【计算机网络相关】内网穿透介绍以及使用FRP实现内网穿透Windows远程桌面

    ❤️觉得内容不错的话,欢迎点赞收藏加关注😊😊😊,后续会继续输入更多优质内容❤️ 👉有问题欢迎大家加关注私戳或者评论(包括但不限于NLP算法相关,linux学习相关,读研读博相关......)👈 1.1 本人对内网穿透的理解 一般来说,如果在公网环境是无法访问到内网的

    2024年02月01日
    浏览(28)
  • 【flink番外篇】6、flink的WaterMark(介绍、基本使用、kafka的水印以及超出最大允许延迟数据的处理)介绍及示例(1) - 介绍

    一、Flink 专栏 Flink 专栏系统介绍某一知识点,并辅以具体的示例进行说明。 1、Flink 部署系列 本部分介绍Flink的部署、配置相关基础内容。 2、Flink基础系列 本部分介绍Flink 的基础部分,比如术语、架构、编程模型、编程指南、基本的datastream api用法、四大基石等内容。 3、

    2024年02月01日
    浏览(39)
  • 【flink番外篇】6、flink的WaterMark(介绍、基本使用、kafka的水印以及超出最大允许延迟数据的处理)介绍及示例 - 完整版

    一、Flink 专栏 Flink 专栏系统介绍某一知识点,并辅以具体的示例进行说明。 1、Flink 部署系列 本部分介绍Flink的部署、配置相关基础内容。 2、Flink基础系列 本部分介绍Flink 的基础部分,比如术语、架构、编程模型、编程指南、基本的datastream api用法、四大基石等内容。 3、

    2024年02月02日
    浏览(38)
  • ubuntu启动模式介绍以及如何进入单用户模式和恢复模式

    Ubuntu操作系统提供了多种启动模式,每种模式都有不同的用途和功能。下面将深入介绍Ubuntu的几种启动模式: 正常启动模式(Normal boot) :这是默认的启动模式,也是大多数用户使用的模式。在正常启动模式下,系统会按照正常的流程启动,加载所有必要的服务和驱动程序,

    2024年02月05日
    浏览(35)
  • 渗透测试--5.3.使用john破解密码

    由于Linux是Internet最流行的服务器操作系统,因此它的安全性备受关注。这种安全主要靠口令实现。 Linux使用一个单向函数crypt()来加密用户口令。单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的。当用户登录系统时,系统并

    2024年02月13日
    浏览(23)
  • [工具教程]Kali中的工具John常见使用环境

    首先需要使用John提供的的unshadow命令,因为john 对于需要使用的数据格式有一定要求,所以我们需要使用unshadow指令,合并/etc/passwd的数据和/etc/shadow的数据,然后使用 passwd.txt 指定生成的文件名称; 然后使用Kali中的john工具对生成的passwd.txt文件使用 默认顺序破解模式(Wordl

    2024年02月04日
    浏览(23)
  • 使用hashcat和john破解压缩包密码(写给新手网友)

    1.超过8位数的未知密码,不建议小白使用hashcat进行破解,老老实实干正事吧 2.hashcat软件重度依赖GPU,因此NVIDIA显卡用户必须安装CUDA库进行加速。同时该软件不仅支持NVIDIA显卡,还支持AMD显卡和INTEL显卡。 普通人拿到个压缩包,想破解密码一般会上B站知乎csdn等网站搜索教程

    2024年02月04日
    浏览(28)
  • 【JMeter】后置处理器的分类以及场景介绍

    1.常用后置处理器的分类 Json提取器 针对响应体的返回结果是 json格式 的 会自动生成新的变量名为【提取器中 变量名_MatchNr 】,取到的个数由jsonpath expression取到的个数决定 可以当作普通变量调用,调用语法:${ 提取器中 变量名_MatchNr } 正则表达式提取器 返回结果是 任何数

    2024年02月05日
    浏览(35)
  • linux/ubuntu系统管理(8)ubuntu启动模式介绍以及如何进入单用户模式和恢复模式

    Ubuntu操作系统提供了多种启动模式,每种模式都有不同的用途和功能。下面将深入介绍Ubuntu的几种启动模式: 正常启动模式(Normal boot) :这是默认的启动模式,也是大多数用户使用的模式。在正常启动模式下,系统会按照正常的流程启动,加载所有必要的服务和驱动程序,

    2024年01月25日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包