逃出密码的房间攻略,NT密码攻略

NT密码攻略 - 系统安全 - 电脑教程网

NT密码攻略

日期:2006-03-22   荐:
NT-密码攻略

1.本地暴力破解法:
  1.1 工具:
   LC3,PWDUmp3
  1.2 说明:
   你必须有管理员权限,且打开ADMIN$共享(远程得到口令散列)
  1.3 过程:
      第一步:
      在有管理员权限的前提下先执行如下命令:
   pwdump3 123.321.123.123 123.txt admin 
   对pwdump3的三个参数的说明:
   第一个是远程主机的IP地址,前面不要加HTTP头
   第二个是得到的口令散列存放的文件名,目录和pwdump3的一样
   第三个是你的管理员用户名
   回车以后看到****>提示符就输入密码,然后再回车
   最后看到complete则说明执行成功
      第二步:
      打开LC3,关掉破解向导,在文件菜单中选择new session然后,再在第三
   菜单中个选中form pwdump file选项,这时你就可以在工具栏下面看到用
   户名和加密的密码了,最后选择破解方法:
   (1)
   我通常是先选单词和全部数字再加上程序自已的智能破解,一般说来一台主机
   只要用户多的话,总可以破解出一两个来(全部跑完一分钟都不要:)
   如果你比较专业的话当然还可以再加上自已的字典了比如流光,万能钥匙等程序
   都可以作出针对中国人习惯的姓名/生日/姓名+生日形式的字典,还是有用哟.
   (2)
   如果还不行就再选上全部单词,这时你可以自已对pwdump3导出的口令散列文件
   进行修改,把那些不重要的用户删掉(比如非管理员用户)这样可以加快破解速度,
   不过时间要大哟两个小时哟(256M内存,p3-550)
   (3)
   如果还是不行难道只有真正的暴力破解了?(选上单词和全部数字要二十个小时,选上
   全部的可以做密码的字符要90多天!,当然如果机子好p4-1.7g可能时间用得少些,不过
   再我看来都是不可能的情况了,我最多选上全部单词和数字跑几个小时,为什么?因为还
   有更好的办法嘛,请看第二种办法:木马法) 


2.木马法
  2.1 工具:
      win2kpass.exe(有两个版本,不知为什么我就只找得到这么一个程序,可以用不过我感觉
  不是很好),这个程序是国内三陀工作室搞出来的网址:http://stgzs....
  2.2 说明:
      同上你必须有管理员权限!这个程序老版本是在图形环境下使用的,双击后要问你是否重启
  经过我试验在命令行环境下一样可以用,回车就可以了,然后它把密码记录在c:\santou.txt里.
  新版本:没有提示了,完全可以在命令行下使用,密码记录在c:\temp\...里比上个版本隐藏,但是
  作者又把这个目录设成共享:(
  2.3 原理:
      这个程序通过对系统GINA dll的更改,以至于只要是通过图形环境登录的用户(包括终端)都可以
  记录下密码

3.不太实用的木马法2:
  3.1 工具:
      passdump.exe(把密码记录在c:\winnt\pass.txt中)或ntmima.exe(对话框形式只能图形环境用)
  3.2 说明:

[1] [2]  

      只能得到当前本地用户的密码:(,而且passdump你在telnet方式下登录不能得到任何用户
     的密码,也不能得到终端用户的密码!


4.远程暴力破解法:
  4.1工具:
     首选当然是流光(要在2K下才有用),另外letmein和xscan(不能探测用户)也可以
     另外利用空会话winfo(可以得到远程主机的用户和共享例表)和whoisadm(可以得到真正的管理
   员用户名)
  4.2说明:
     首先要对方主机打开了远程rpc管理服务(默认打开),这样我们可以得到主机的全部用户名和权限
  (所对以前书上说的administrator改名也没有用了),如果没有打开就只有猜测用户名了:(
     其次对方要打开ipc共享(默认打开)这样才能对用户名密码进行检验(这儿要注意的是对于一台主机
   一次只能检验一个用户名,不过可以同时检验多台主机)
     第三对方要允许139/445端口,如果打开了上面说的两个服务但不充许这个两端口的连接也不行
  4.3过程:
     只介绍流光的使用:
     1.先选择探测菜单的"简单主机扫描"
     2.选中"nt/iis主机"
     3.对指定的网段扫描完后,如果是nt主机则会把这些主机添加在ipc一栏里这时选中"探测ipc用户例表"
     就可以了
     4.要注意的是如果对方没开rpc服务则程序自动用几个常见的用户名去试你可以关闭这个功能或自已写
     用户名表,另外你也可以选择只探测admin组的用户,和限制探测的用户个数

5 findpass
   从内存中把登陆密码读出来,很实用不过写参数的时候可能要多试试了,这个程序
还要和pulist一起用才行

6 lsadump2
   把域中另外用户登陆到机子中的内存密码读出来的程序,和上面那个一样很实用。。。  

(出处:http://www.sheup.com)


 [1] [2] 

     用户名表,另外你也可以选择只探测admin组的用户,和限制探测的用户个数

5 findpass
   从内存中把登陆密码读出来,很实用不过写参数的时候可能要多试试了,这个程序
还要和pulist一起用才行

6 lsadump2
   把域中另外用户登陆到机子中的内存密码读出来的程序,和上面那个一样很实用。。。  

(出处:http://www.sheup.com)


 [1] [2] [3] 

标签: