利用系统漏洞破解密码
实验目的
在不知道Win7系统密码的情况下破解密码
漏洞利用
原理
Win7系统下5次shift键可调用一个粘滞键,粘滞键的可执行文件存在于c:\windows\system32\sethc.exe,即可以在账户未登录的情况下调用内部程序,我们的目的在于把此程序换掉包成cmd程序,进而进行密码破解。(未登录时执行cmd是以system权限打开的)
步骤
启动Windows 7的修复模式(在开机的过程中强制关机即可触发该模式)。
利用反馈问题的链接打开内部文件
找到windows文件夹所在的磁盘(注意要显示所有文件),找到粘滞键的可执行文件,重命名。复制cmd的执行文件,重命名cmd副本为sethc(粘滞键可执行文件名称)。
重新开启计算机,按下shift键5次,此时调用的为cmd可执行文件。
在cmd中执行用户密码重置命令,即可登录账户。(可用双引号””代替新密码,即可不输入登录账户)
注:少数版本的Win7没有修复模式
利用PE破解密码
实验目的
从c:\windows\system32\config\SAM文件中获取用户密码
原理
- PE是一个微型维修操作系统,不同的操作系统版本对应不同的PE,PE是装在U盘中进行使用的。
- SAM文件中装的是哈希值且无法打开(操作系统开机状态全过程中SAM禁止访问)
- 正常的计算机开机是从硬盘引导,我们将其改成从U盘引导,此时U盘里有PE操作系统,就不会继续再读计算机硬盘里的操作系统。这样一来我们的U盘相当于计算机硬盘,而计算机本身的硬盘则相当于移动硬盘(U盘),此时我们的PE操作系统就可以访问计算机硬盘中的SAM文件
步骤
- 插入U盘进入BOIS模式
- 选择破解密码
在kali中搭建DVWA
- 下载dvwa:
git clone https://github.com/ethicalhack3r/DVWA
下载完成后可直接在/var/www/html找到DVWA文件夹(若找不到则将DVWA直接移到该文件夹下)
进入到/var/www/html中,并修改权限
chmod 777 -R DVWA/
- 启动mysql/apache服务
service mysql start
service apache2 start
- 查看服务是否开启
netstat -anpt | grep 80 #apache
netstat -anpt | grep 3306 #mysql
- 登录myslq进行授权
mysql -u root
>create database dvwa; #一定要有引号
>show databases; #查看数据库
>grant all privileges on *.* to dvwa@127.0.0.1 identified by "123"
- all :所有权限
- . :给所有数据库all的权限
- dvwa: 用户名
- 127.0.0.1:dvwa搭建的地址
- 123:密码,可自行设置
- 进入到dvwa的目录,并执行以下命令
cd config
cp config.inc.php.dist config.inc.php
vim config.inc.php
- 修改config.inc.php的内容,修改为刚刚设置的内容
DVWA['db_user'] = dvwa
DVWA['db_password'] = 123
- 通过浏览器输入127.0.0.1/DVWA来进行访问,默认用户名密码是admin@password
利用BurpSuite进行爆破
使用burp suite对本机DVWA进行密码爆破
浏览器设置代理
在搜索栏搜索proxy,打开Network Proxy:
拦截测试
设置target
开启BP的proxy模块
打开火狐浏览器的本地代理设置,在浏览器搜索栏输入:
about:config
搜索:network.proxy.allow_hijacking_localhost 将其布尔值改为True
- 在DVWA网页中随意输入用户名密码进行测试,发现BP中拦截到如下图所示http请求
开始爆破
选择BP拦截到的有用户名和密码的一行,右键点击该行,选择send to intruder
选择intruder->position进行设置,选择clean清除所有payload,选择要进行爆破的地方点击add
选择payload3,进行登录操作
设置payload1,点击load,加载kali默认的用户名字典:/usr/share/wordlists/metasploit,选择任意一个文件加进去。
设置payload2,点击load,加载kali默认的用户名字典:/usr/share/wordlists/metasploit,选择任意一个文件加进去(名字中带有pass的)。
设置选项,避免出问题
选择右上角start attack
绕过验证码
安装reCAPTCHA
- 在kali中输入以下命令:
git clone https://github.com/bit4woo/reCAPTCHA.git
- 在BP中装入插件