当前位置: 首页 > 系統應用 > 正文

windows 的密碼破解

其實像xp,2003,windows7的密碼使用之前的這篇文章的工具就可以顯示出來

這篇只是閑的沒事做亂折騰的記錄而已

先科普一下,科普內容摘錄自網上,直接拷貝

什麼是LM和NTLM呢

1.話說在遠古時期DES當道我們的微軟公司在考慮9X系統口令加密的時候就自然地採用了國家標準DES,也就是LM(Lan Manage)的核心

2.那有的小朋友要問了萬一我的口令是8位怎麼辦呢不用怕微軟公司的程序員很“聰明” :先把前7位加密後一位補6個0 再當7位一起加密不就可以了嗎結果就真的這麼做了……

3.這就導致破解LM密碼只需7位一分割然後再逐塊破解這大大減少了破解的難度因為最後一塊往往不夠七位一般瞬間即可出結果也就是7位和13位的密碼在黑客眼裡幾乎是一樣的因為13位的後6位很快就能破解出來而且可以根據後6位猜測出前7位的密碼這就是為什麼我們破XP和2003密碼很快的原因因為他們都使用了LM加密方式

4.由於LM的種種不安全性微軟在設計NT系列操作系統是時採用的新的口令存儲手段即NTLM技術(New Technology Lan Manage) 採用MD4+RSA存儲立馬安全性要高很多但是為了保證兼容性直到2003 微軟仍然保持著LM的加密方式也就是在2K 2K3 和XP中我們的口令同時保存了兩份一份LM 一份NTLM 我們仍然可以通過LM破解2003的口令

5.在Vista和2008中微軟終於下定決心對LM斬草除根只留下NTLM 破解難度陡增

 

所以現在新版系統你獲取到的都是密碼試用NTLM加密後的,下面的過程主要是怎麼獲取到這個備加密後的部分,至於解密的部分,要麼自己用字典跑工具,字典越大,佔用的空間越大,包含的密碼越多,破解時間就越長,成功率就越高,或者是使用一些在綫的資料庫,像一些網站都有很多T的資料,你肯花錢一般的密碼就可以直接給你顯示,要麼就一些工具直接窮舉,時間多久也是不確定的。

 

20161001203631

 

先使用的是back track 5 R3版本


http://images.offensive-security.com/backtrack/BT5R3-GNOME-64.iso

http://images.offensive-security.com/backtrack/BT5R3-KDE-64.iso

20161001210201

先查看有那些硬碟,其中的sda2就是我們windows 的c槽

20161001210239

 

掛載一下

 

20161001210455

 

掛載完可以看到原本的c槽下面的文件

切換到config下,注意大小寫

20161001211039

 

執行bkhive SYSTEM /root/key.txt

然後執行 samdump2 SAM /root/key.txt > /root/hash.txt

再試用cat /root/hash.txt 查看txt裏面的內容

 

就會顯示帳號的NTLM數值

其中會有

LA hash的aad3b435b51404eeaad3b435b51404ee和NTLM hashd的31d6cfe0d16ae931b73c59d7e0c089c0都對應是空的,guest 2個都是空的,就是這個帳號是禁用的。

所以目前就是administrator的NTLM的值為6ed1fc0890db70bd0c4976e8e3049f58

這個系統為2008的系統,密碼其實為zaq123!@#,我們就使用這個密碼正向加密,看看是不是上面的數值

20161001233535

 

對比一下,果然是一樣的。

當然本身系統也有提供窮舉算密碼

 

20161001233910

至於要多久,應該也是要看密碼的負責程度,我先將密碼更改為簡單一點的admin

然後重新來過

20161002000211

 

會看到很快就可以算出來,那使用正向查詢和裏面的數值對比一下

20161002000327

 

20161002000554

發現209c6174da490caeb422f3fa5a7ae634是一樣的

當然也有人說samdump2有的時候算出來的是錯誤的,就推薦其他的工具,也來測試下,這次換個系統,使用windows 7的,光碟使用KALI linux,這個系統的帳號為root,密碼為toor,下載地址為

https://www.kali.org/downloads/

開始的可以是一樣的,這次直接掛在/mnt上

20161001234327

接下來是安裝軟體

20161001220826

 

安裝好之後執行程式,從/mnt 裏面掛載的SAM和SYSTEM裏讀資料

20161001220858

發現這個windows7的administrator和guest帳號都沒有啟用,啟用的是user和acronis的一個,那user的密碼加密後就是57d583aa46d571502aad4bb7aea09c70這個

當然這個也有對應解密的,但是需要申請API KEY,然後還可能提示會收費才給你算。

 

20161001234833

這個系統的user的密碼是user,我們 還正向加密看看結果

20161001233245

看樣子也是可行的。實際破解的難度就是在於把hash解密了。

上面正向加密查詢的網站是http://www.cmd5.com/

本文固定链接: https://www.icka.org/1610/windows-password-ntlm | icka's Home

该日志由 icka 于2016年10月01日发表在 系統應用 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: windows 的密碼破解 | icka's Home
关键字: , ,

windows 的密碼破解:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter