侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)

Windows密碼破解方法

1、ophcrack在線破解

再通過(guò)以上工具獲取到密碼Hash后,我們需要對(duì)其進(jìn)行破解,以得到明文密碼。Ophcrack網(wǎng)站https://www.objectif-securite.ch/en/ophcrack提供了在線Hash破解服務(wù),我們將得到的NTLM Hash輸入到第一個(gè)查詢框內(nèi),點(diǎn)擊GO即可進(jìn)行破解,小于14位的密碼一般在幾分鐘內(nèi)就可以破解完成:

image.png

圖2:ophcrack在線破解

2、ophcarck工具破解

Ophcrack是一款Windows密碼哈希值破解工具,在它的官網(wǎng)為我們提供了幾十GB的哈希表。彩虹表下載地址:

https://ophcrack.sourceforge.io/tables.php

image.png

圖3:ophcarck工具破解

防范措施

1、更新補(bǔ)丁

微軟為了防止用戶的明文密碼在內(nèi)存中泄露,發(fā)布了KB2871997補(bǔ)丁,關(guān)閉了Wdigest功能。Windows Server 2012及以上版本默認(rèn)關(guān)閉Wdigest,使攻擊者無(wú)法從內(nèi)存中獲取明文密碼。Windows Server 2012以下版本,如果安裝了KB2871997補(bǔ)丁,攻擊者同樣無(wú)法獲取明文密碼。

2、關(guān)閉Wdigest Auth

如果無(wú)法更新補(bǔ)丁,需要手動(dòng)關(guān)閉Wdigest Auth,在CMD中輸入以下命令:

reg add HKLMSYSTEMCurrentControlSet

ControlSecurityProvidersWDigest /vUseLogonCredential /t REG_DWORD /d 0 /f  // 關(guān)閉Wdigest Auth

需要將UseLogonCredential的值設(shè)為0,然后注銷當(dāng)前用戶,重新登陸即可。

<上一頁(yè)  1  2  3  
聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

    安防 獵頭職位 更多
    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)