1.vssadmin(卷影工具,windwos自帶)
2.ntdsdump(ntds.dit資料庫匯出hash密碼)
3.hashcat(hash爆破工具)
在域控(建議輔域控)上以管理員身份開啟cmd(右鍵以管理員身份執行)
使用vssadmin匯出ntds.dit與system檔案:
為c盤建立卷影(前提是ntds.dit檔案在c盤,預設為c盤,可更改到其他盤):
vssadmin create shadow /for=c:
拷貝ntds.dit檔案至c盤根目錄(命令列中的路徑應與上一步建立卷影副本名一致,如:\\?\globalroot\device\harddiskvolumeshadowcopy1)
拷貝system檔案至c盤根目錄(其他目錄也可以)
copy \\?\globalroot\device\harddiskvolumeshadowcopy3\windows\system32\config\system c:\
完成後刪除卷影副本
將ntds.dit資料庫檔案匯出為hash密碼將ntds.dit檔案拷貝到ntdsdump工具所在目錄中
執行如下命令(以管理員身份開啟cmd執行!!!)
ntdsdump.exe -f ntds.dit -s system -o secpulsehash.txt
如果出現報錯:jetattachdatabase() failed,使用命令修復ntds.dit檔案:
等待修復完成後,重新執行命令開始匯出hash密碼到txt文字
開啟生成的文字,可以看到hash密碼,選中的部分為需要爆破的hash密碼
將準備好的字典password.lst、需要破解的hash值檔案win.hash複製到hashcat程式所在資料夾下
執行命令開始破解:
引數說明:
例:
hashcat64 -m 1000 -a 3 -o winpassok.txt secpulsehash.txt ?d?d?d?d?d?d?d?d --force
「-m 1000」 表示破解密碼型別為「ntlm」;
「-a 0」表示採用字典破解;
「-o」將破解後的結果輸出到winpassok.txt;
「–remove win.hash」表示從win.hash移除破解成功的hash,帶username不能跟remove同時使用,也就可以對單一密碼值進行整理,然後使用該引數。
「password.lst」為密碼字典檔案。
破解過程會顯示「[s]tatus[p]ause [r]esume [b]ypass [q]uit =>」,鍵盤輸入「s」顯示破解狀態,輸入「p」暫停破解,輸入「r」繼續破解,輸入「b」表示忽略破解,輸入「q」表示退出,所有成功破解的結果都會自動儲存在 「hashcat.pot」 檔案中
密碼字典可在網上自行查詢,本人此次掃瞄使用weakpass.com中的密碼
hashcat使用方法參考:
Jenkins弱口令掃瞄器
jenkins是乙個開源軟體專案,旨在提供乙個開放易用的軟體平台,使軟體的持續整合變成可能。預設地jenkins不包含任何的安全檢查,如果未做好許可權控制,可以通過其中乙個未授權的命令執行獲取伺服器許可權。當然如果配置了授權訪問和資源訪問許可權設定,也可以批量抓取使用者名稱進行暴力破解 有可能產生告...
系統弱口令檢測和網路掃瞄
網路掃瞄 一款密碼分析工具,支援字典式的暴力破解 通過對shadow檔案的口令分析,可以檢測密碼強度 官方 安裝方法 make clean 系統型別 主程式檔案為john 獲得linux unix伺服器的shadow檔案 執行john程式,將shadow檔案作為引數 準備好密碼字典檔案,預設為pas...
弱口令總結(什麼是弱口令)
空口令 口令長度小於8 口令不應該為連續的某個字元 qqqqqq 賬號密碼相同 例 root root 口令與賬號相反 例 root toor 口令純數字 例 112312324234,號 口令純字母 例 asdjfhask 口令已數字代替字母 例 hello word,hell0 w0rd 口令採...