密碼獲取的常用手段:
1.通過中間人劫持:網路監聽
2.通過使用者主機竊聽:鍵盤記錄
3.通過簡單猜測:常用的密碼
4.通過系統漏洞:永恆之藍(rpc服務445埠協議)
5.使用者自己洩露:git、配置檔案等漏洞方式
6.通過系統後門:shift後門
windows密碼原理:
windows使用了兩種方法對使用者的密碼進行雜湊處理,分別為lan manager(lm)雜湊和nt lan manager(ntlm)雜湊,所謂雜湊(hash),就是使用一種加密函式進行計算後的結果。
windows的系統密碼hash預設情況下一般由兩部分組成:第一部分就是lm-hash,第二部分是ntlm-hash。
windows密碼結構分析
例子:windows密碼hash匯出
1.匯入匯出sam、system
2.gethashs匯出
3.pwdump匯出
4.wce匯出
windows密碼破解
1.saminside字典破解
2.ophcrack載入彩虹表破解
windows明文密碼
1.wce明文密碼獲取
2.mimikatz明文密碼獲取
privllege::debug
sekurlsa::logonpasswords
3.getpass明文密碼獲取
linux密碼的原理
在linux系統中,涉及系統登入密碼的重要檔案有兩個:
/etc/passwd #使用者資訊
/etc/shadow #密碼資訊
linux密碼檔案位置
linux: /etc/shadow
aix3: /etc/security/passwd
psd 4.x: /etc/master.passwd
hp-ux: /.secure/etc/passwd
linux系統的加密演算法
linux作業系統目前採用5種常用加密演算法,主要通過賬號後面的$x進行判斷
$1:md5加密演算法
$2:blowfish加密演算法
$5:sha-256加密演算法
$6:sha-512加密演算法
其他格式均為標準des加密演算法
破解linux密碼
john破解linux密碼
adduser test #新增乙個test使用者密碼為123456789
unshadow /etc/passwd /etc/shadow > 1.txt #匯出密碼列表
john --wordlist=/usr/share/john/password.lst 1.txt #載入字典暴力破解密碼
john --show 1.txt #顯示破解成功的密碼
橫向滲透
從一台機器跳轉到另一台機器
縱向滲透
從乙個普通許可權到管理員許可權
順序匿名訪問
後台webshell
系統
內網滲透 基於密碼的破解提權
1 通過中間人劫持 網路竊聽 2 通過使用者主機竊聽 鍵盤記錄 3 通過簡單猜測 常用密碼 4 通過系統漏洞 永恆之藍 5 使用者自己洩漏 git 配置檔案等洩漏方式 6 通過系統後門 shift後門 windows使用了兩種方法對使用者的密碼進行雜湊處理,分別為lan manager lm 雜湊和...
基於Windows上的幾種提權手段
自從vista之後windows就開始實行了uac機制 無論是標準使用者還是特權使用者都以標準使用者許可權執行程式。除非使用者特別選擇以管理員許可權執行程式並且系統會提示乙個許可權提公升的對話方塊。如果當時正處於標準使用者登陸狀態,則系統會要求輸入管理員賬號密碼以此來進行一次管理員許可權的程式執行。...
mysql 提權 通過Mysql提權的幾種姿勢
本文記錄利用mysql資料庫,在拿到shell之後進行提權的兩種方法。一 udf提權 基本步驟 1 匯出udf.dll檔案到指定目錄 有些webshell整合,直接導 出即可,沒有,則需要上傳 2 基於udf.dll建立自定義函式cmdshell 3 利用自定義函式,執行高許可權cmd命令 以下按照...