密码破解

利用系统漏洞破解密码

实验目的

在不知道Win7系统密码的情况下破解密码

漏洞利用

原理

Win7系统下5次shift键可调用一个粘滞键,粘滞键的可执行文件存在于c:\windows\system32\sethc.exe,即可以在账户未登录的情况下调用内部程序,我们的目的在于把此程序换掉包成cmd程序,进而进行密码破解。(未登录时执行cmd是以system权限打开的)

步骤

  1. 启动Windows 7的修复模式(在开机的过程中强制关机即可触发该模式)。

  2. 利用反馈问题的链接打开内部文件


  3. 找到windows文件夹所在的磁盘(注意要显示所有文件),找到粘滞键的可执行文件,重命名。复制cmd的执行文件,重命名cmd副本为sethc(粘滞键可执行文件名称)。

  4. 重新开启计算机,按下shift键5次,此时调用的为cmd可执行文件。

  5. 在cmd中执行用户密码重置命令,即可登录账户。(可用双引号””代替新密码,即可不输入登录账户)

注:少数版本的Win7没有修复模式

利用PE破解密码

实验目的

从c:\windows\system32\config\SAM文件中获取用户密码

原理

  • PE是一个微型维修操作系统,不同的操作系统版本对应不同的PE,PE是装在U盘中进行使用的。
  • SAM文件中装的是哈希值且无法打开(操作系统开机状态全过程中SAM禁止访问)
  • 正常的计算机开机是从硬盘引导,我们将其改成从U盘引导,此时U盘里有PE操作系统,就不会继续再读计算机硬盘里的操作系统。这样一来我们的U盘相当于计算机硬盘,而计算机本身的硬盘则相当于移动硬盘(U盘),此时我们的PE操作系统就可以访问计算机硬盘中的SAM文件

步骤

  1. 插入U盘进入BOIS模式
  2. 选择破解密码

在kali中搭建DVWA

  1. 下载dvwa:
git clone https://github.com/ethicalhack3r/DVWA
  1. 下载完成后可直接在/var/www/html找到DVWA文件夹(若找不到则将DVWA直接移到该文件夹下)

  2. 进入到/var/www/html中,并修改权限

chmod 777 -R DVWA/
  1. 启动mysql/apache服务
service mysql start
service apache2 start
  1. 查看服务是否开启
netstat -anpt | grep 80  #apache
netstat -anpt | grep 3306 #mysql
  1. 登录myslq进行授权
mysql -u root
>create database dvwa;  #一定要有引号
>show databases;   #查看数据库
>grant all privileges on *.* to dvwa@127.0.0.1 identified by "123"
  • all :所有权限
  • . :给所有数据库all的权限
  • dvwa: 用户名
  • 127.0.0.1:dvwa搭建的地址
  • 123:密码,可自行设置
  1. 进入到dvwa的目录,并执行以下命令
cd config
cp config.inc.php.dist config.inc.php 
vim config.inc.php
  1. 修改config.inc.php的内容,修改为刚刚设置的内容
DVWA['db_user'] = dvwa
DVWA['db_password'] = 123 
  1. 通过浏览器输入127.0.0.1/DVWA来进行访问,默认用户名密码是admin@password

利用BurpSuite进行爆破

使用burp suite对本机DVWA进行密码爆破

浏览器设置代理


在搜索栏搜索proxy,打开Network Proxy:

拦截测试

  1. 设置target

  2. 开启BP的proxy模块

  3. 打开火狐浏览器的本地代理设置,在浏览器搜索栏输入:

about:config
搜索:network.proxy.allow_hijacking_localhost 将其布尔值改为True
  1. 在DVWA网页中随意输入用户名密码进行测试,发现BP中拦截到如下图所示http请求

开始爆破

  1. 选择BP拦截到的有用户名和密码的一行,右键点击该行,选择send to intruder

  2. 选择intruder->position进行设置,选择clean清除所有payload,选择要进行爆破的地方点击add

  3. 选择payload3,进行登录操作

  4. 设置payload1,点击load,加载kali默认的用户名字典:/usr/share/wordlists/metasploit,选择任意一个文件加进去。

  5. 设置payload2,点击load,加载kali默认的用户名字典:/usr/share/wordlists/metasploit,选择任意一个文件加进去(名字中带有pass的)。

  6. 设置选项,避免出问题

  7. 选择右上角start attack

绕过验证码

安装reCAPTCHA

  1. 在kali中输入以下命令:
git clone https://github.com/bit4woo/reCAPTCHA.git
  1. 在BP中装入插件

   转载规则


《密码破解》 fightingtree 采用 知识共享署名 4.0 国际许可协议 进行许可。
  目录