內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)
Windows密碼破解方法
1、ophcrack在線破解
再通過以上工具獲取到密碼Hash后,我們需要對其進行破解,以得到明文密碼。Ophcrack網(wǎng)站https://www.objectif-securite.ch/en/ophcrack提供了在線Hash破解服務(wù),我們將得到的NTLM Hash輸入到第一個查詢框內(nèi),點擊GO即可進行破解,小于14位的密碼一般在幾分鐘內(nèi)就可以破解完成:
圖2:ophcrack在線破解
2、ophcarck工具破解
Ophcrack是一款Windows密碼哈希值破解工具,在它的官網(wǎng)為我們提供了幾十GB的哈希表。彩虹表下載地址:
https://ophcrack.sourceforge.io/tables.php
圖3:ophcarck工具破解
防范措施
1、更新補丁
微軟為了防止用戶的明文密碼在內(nèi)存中泄露,發(fā)布了KB2871997補丁,關(guān)閉了Wdigest功能。Windows Server 2012及以上版本默認(rèn)關(guān)閉Wdigest,使攻擊者無法從內(nèi)存中獲取明文密碼。Windows Server 2012以下版本,如果安裝了KB2871997補丁,攻擊者同樣無法獲取明文密碼。
2、關(guān)閉Wdigest Auth
如果無法更新補丁,需要手動關(guān)閉Wdigest Auth,在CMD中輸入以下命令:
reg add HKLMSYSTEMCurrentControlSet
ControlSecurityProvidersWDigest /vUseLogonCredential /t REG_DWORD /d 0 /f // 關(guān)閉Wdigest Auth
需要將UseLogonCredential的值設(shè)為0,然后注銷當(dāng)前用戶,重新登陸即可。

請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞