1、通過中間人劫持:網路竊聽
2、通過使用者主機竊聽:鍵盤記錄
3、通過簡單猜測:常用密碼
4、通過系統漏洞:永恆之藍
5、使用者自己洩漏: git、 配置檔案等洩漏方式
6、通過系統後門: shift後門
windows使用了兩種方法對使用者的密碼進行雜湊處理,分別為lan manager ( lm )雜湊和nt lan manager ( ntlm )雜湊。所謂雜湊( hash) ,就是使用- -種加密函式進行計算後的結果。
windows的系統密碼hash預設情況下一般由兩部分組成:第一部分是lm-hash, 第二部分是
ntlm-hash。
administrator:500:c8825db10f2590eaaad3b435b51404ee:683020925c5d8569c23aa724774ce6cc:::
格式為:
使用者名稱: rid : lm-hash值:nt-hash值
因此拆分後為:
使用者名稱稱為: administrator
rid為: 500
lm-hash值為: c8825db10f2590eaaad3b435b51404ee
nt-hash值為: 683020925c5d8569c23aa724774ce6cc
破解nt-hash值即可獲得使用者密碼
1、saminside字典破解
2、ophcrack加載入彩 虹表破解
/etc/passwd
/etc/shadow
linux作業系統目前採用5種常用加密演算法,主要通過賬號後面的$x進行判斷
$1: md5加密演算法 (可直接**查詢破解密碼)
$2 : blowfish加密演算法
$5: sha-256加密演算法
$6: sha-512加密演算法
其他格式均為標準des加密演算法
例如:root:$6$8krl0yvz$8vxrjvfxjlymap9vjmh4xhqt:17490:099999:7::
#標準模式
#獲取密文
unshadow /etc/passwd /etc/shadow > passwd.txt
john passwd.txt -single
#檢視明文密碼
john passwd.txt -show
#字典模式
john --wordlist=/usr/share/john/password.lst passwd.txt
#完全模式
john --incremental=all passwd.txt
基於密碼破解的提權
密碼獲取的常用手段 1.通過中間人劫持 網路監聽 2.通過使用者主機竊聽 鍵盤記錄 3.通過簡單猜測 常用的密碼 4.通過系統漏洞 永恆之藍 rpc服務445埠協議 5.使用者自己洩露 git 配置檔案等漏洞方式 6.通過系統後門 shift後門 windows密碼原理 windows使用了兩種方法...
內網滲透 linux提權
查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...
內網滲透 破解管理員的空格密碼
前言 一客戶,指定要給其公司做安全測試可從網路層面做,也可以人肉社工 對於乙個小清新來說,怎麼可以做人肉社工呢,要是把對方公司的妹子騙走怎麼辦,於是果斷交給單身的同事去做了,自己默默的看站,客戶扔過來的乙個網域名稱,網域名稱是a.com,其他什麼資訊都沒有。資訊收集 google搜了下,得到了一批二...