扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
通过本案例可以学习到:
(1)通过PWDump来获取系统的账号和密码
(2)通过LSASecretsView软件来获取系统中密码
在网络攻击中,通过一些溢出程序成功溢出被攻击计算机后,最重要的一个步骤就是获取该计算机中的用户账号和密码。特别是在成功控制操作系统是服务器的计算机以后,获取系统中的账号和密码更是入侵者必经之道。通过使用计算机中用户原来的账号和密码来登陆3389终端,优于在系统中增加或者克隆账号,在系统中增加或者克隆账号容易被发现,而导致被控计算机丢失。获取系统的账号和密码的方法很多,本案例使用比较流行的Pwdump以及LSASecretsView两款软件来获取系统中的账号和密码。
1.上传文件到欲获取密码的计算机中
Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另外一个是Pwdump4.exe,在早期版本中其dll文件为lsaext.dll。将这两个文件上传的欲获取账号和密码的计算机中的系统目录下。
2在Shell中执行获取密码命令
本案例中通过Radmin的Telnet来执行命令,到系统根目录中执行“pwd4 /l /o:*.*.*.82.sam”将系统中的账号和口令信息导出到“*.*.*.82.sam”文件中,导出成功后,会给出一些提示信息,如操作系统以及多少个用户等,如图1所示,然后将其sam文件传输回本地计算机。
&说明
①本例中直接将Pwdump4.exe名称更改为pwd4.exe是为了在操作中少输入字母。
②pwd4后面的参数“/l”表示导出到本地,“/o:filename”表示输出到filename文件。
3通过LC5来导入Sam文件
通过PWDump4获取的是系统账号的hash值,需要通过一些工具软件来进行破解,从而获取其账号相对应的密码。运行“LC5”程序,新建一个session,然后在“Session”菜单或者图标中选择“Import”,在“Import”窗口的“Import from file”中选中“From PWDUMP file”,然后选择刚才导出的sam文件,如图2所示。
4.破解系统账号密码
导入sam文件成功后,会在LC5中显示“Domain”、“User Name”、“LM Password”、“Password”等信息,如图3所示。在该界面中,如果在“LM Password”和“Password”中显示为“empty”表明该账号为空或者表明使用PWDump未能导出其Hash值。在“User Name”列中,如果用户名以“IUSR_”、“IWAM_”开头以及用户名为TsInternetUser、SQLDebugger的账号为系统账号,其密码是随机生成的可以将其删除掉。
5.破解结果
删除一些系统中无用的账号,单击“Session”菜单中的“Begin Audit”命令或者单击工具栏上的绿色三角形开始破解密码。LC5破解成功后,会显示其具体的密码,如图4所示。
&说明
①由于杀毒软件或者防火墙等系统的安全防御,使用PWdump4.02版本以及以前版本有可能无法正常导出系统账号及其Hash值,有时候执行命令后,会出现长时间的无反应现象,如图5所示。这种现象表明无法通过PWDump4软件来导出系统账号和密码。
②对于导出系统账号和密码失败的情况处理有两种方式,一种是换用其它软件,另外一种方法是停用系统中的安全防御软件后,再次使用PWDump4软件导出系统账号和密码。在本案例中推荐使用“LSASecretsView”软件来获取系统默认的密码。将“LSASecretsView”软件传输到欲获取账号和口令的计算机中,通过Radmin客户端或者其它方式,在桌面状态下直接运行“LSASecretsView”,其显示结果中的“DefaultPassword”即为系统默认的管理员账号密码,在本例中其密码为“48610”,如图6所示。通过“LSASecretsView”获取的密码是系统未更改的默认密码,对更改后的系统密码无能为力。
i注意
使用“LSASecretsView”软件来获取系统的密码需要在GUI模式,不过“LSASecretsView”程序可以直接读出系统中的默认密码,因此使用该软件来获取肉鸡的密码,要求操作迅速,获取密码后立即删除该软件并推出桌面,避免被用户或者管理员发现。
小结
本案例通过操作Radmin服务端来获取系统的账号和密码的Hash值,通过LC5来处理PWDump导出的账号和密码Hash值,在有些情况下,使用Pwdump有可能导出用户账号和Hash值失败,这个时候可以尝试关闭系统中的安全防御软件来重新导出。本案例中还介绍了使用“LSASecretsView”软件来快速查看系统中的默认账号的密码。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。