內網滲透 基於密碼的破解提權

2021-10-08 14:29:52 字數 1373 閱讀 4059

1、通過中間人劫持:網路竊聽

2、通過使用者主機竊聽:鍵盤記錄

3、通過簡單猜測:常用密碼

4、通過系統漏洞:永恆之藍

5、使用者自己洩漏: git、 配置檔案等洩漏方式

6、通過系統後門: shift後門

windows使用了兩種方法對使用者的密碼進行雜湊處理,分別為lan manager ( lm )雜湊和nt lan manager ( ntlm )雜湊。所謂雜湊( hash) ,就是使用- -種加密函式進行計算後的結果。

windows的系統密碼hash預設情況下一般由兩部分組成:第一部分是lm-hash, 第二部分是

ntlm-hash。

administrator:500:c8825db10f2590eaaad3b435b51404ee:683020925c5d8569c23aa724774ce6cc:::

格式為:

使用者名稱: rid : lm-hash值:nt-hash值

因此拆分後為:

使用者名稱稱為: administrator

rid為: 500

lm-hash值為: c8825db10f2590eaaad3b435b51404ee

nt-hash值為: 683020925c5d8569c23aa724774ce6cc

破解nt-hash值即可獲得使用者密碼

1、saminside字典破解

2、ophcrack加載入彩 虹表破解

/etc/passwd

/etc/shadow

linux作業系統目前採用5種常用加密演算法,主要通過賬號後面的$x進行判斷

$1: md5加密演算法 (可直接**查詢破解密碼)

$2 : blowfish加密演算法

$5: sha-256加密演算法

$6: sha-512加密演算法

其他格式均為標準des加密演算法

例如:root:$6$8krl0yvz$8vxrjvfxjlymap9vjmh4xhqt:17490:099999:7::

#標準模式

#獲取密文

unshadow /etc/passwd /etc/shadow > passwd.txt

john passwd.txt -single

#檢視明文密碼

john passwd.txt -show

#字典模式

john --wordlist=/usr/share/john/password.lst passwd.txt

#完全模式

john --incremental=all passwd.txt

基於密碼破解的提權

密碼獲取的常用手段 1.通過中間人劫持 網路監聽 2.通過使用者主機竊聽 鍵盤記錄 3.通過簡單猜測 常用的密碼 4.通過系統漏洞 永恆之藍 rpc服務445埠協議 5.使用者自己洩露 git 配置檔案等漏洞方式 6.通過系統後門 shift後門 windows密碼原理 windows使用了兩種方法...

內網滲透 linux提權

查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...

內網滲透 破解管理員的空格密碼

前言 一客戶,指定要給其公司做安全測試可從網路層面做,也可以人肉社工 對於乙個小清新來說,怎麼可以做人肉社工呢,要是把對方公司的妹子騙走怎麼辦,於是果斷交給單身的同事去做了,自己默默的看站,客戶扔過來的乙個網域名稱,網域名稱是a.com,其他什麼資訊都沒有。資訊收集 google搜了下,得到了一批二...