系统账号和口令的获取

来源:百度文库 编辑:神马文学网 时间:2024/04/27 00:23:20
 [导读]在网络攻击中,通过一些溢出程序成功溢出被攻击计算机后,最重要的一个步骤就是获取该计算机中的用户账号和密码。
  通过本案例可以学习到:

  (1)通过PWDump来获取系统的账号和密码

  (2)通过LSASecretsView软件来获取系统中密码

  在网络攻击中,通过一些溢出程序成功溢出被攻击计算机后,最重要的一个步骤就是获取该计算机中的用户账号和密码。特别是在成功控制操作系统是服务器的计算机以后,获取系统中的账号和密码更是入侵者必经之道。通过使用计算机中用户原来的账号和密码来登陆3389终端,优于在系统中增加或者克隆账号,在系统中增加或者克隆账号容易被发现,而导致被控计算机丢失。获取系统的账号和密码的方法很多,本案例使用比较流行的Pwdump以及LSASecretsView两款软件来获取系统中的账号和密码。

  1.上传文件到欲获取密码的计算机中

  Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另外一个是Pwdump4.exe,在早期版本中其dll文件为lsaext.dll。将这两个文件上传的欲获取账号和密码的计算机中的系统目录下。

  2在Shell中执行获取密码命令

  本案例中通过Radmin的Telnet来执行命令,到系统根目录中执行“pwd4 /l /o:*.*.*.82.sam”将系统中的账号和口令信息导出到“*.*.*.82.sam”文件中,导出成功后,会给出一些提示信息,如操作系统以及多少个用户等,如图1所示,然后将其sam文件传输回本地计算机。

  

  图1 执行获取密码命令

  &说明

  ①本例中直接将Pwdump4.exe名称更改为pwd4.exe是为了在操作中少输入字母。

  ②pwd4后面的参数“/l”表示导出到本地,“/o:filename”表示输出到filename文件。

  3通过LC5来导入Sam文件

  通过PWDump4获取的是系统账号的hash值,需要通过一些工具软件来进行破解,从而获取其账号相对应的密码。运行“LC5”程序,新建一个session,然后在“Session”菜单或者图标中选择“Import”,在“Import”窗口的“Import from file”中选中“From PWDUMP file”,然后选择刚才导出的sam文件,如图2所示。

  

  图2导入sam文件到LC5

原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/131/11359131.shtml