內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)
Windows密碼破解方法
1、ophcrack在線破解
再通過以上工具獲取到密碼Hash后,我們需要對(duì)其進(jìn)行破解,以得到明文密碼。Ophcrack網(wǎng)站https://www.objectif-securite.ch/en/ophcrack提供了在線Hash破解服務(wù),我們將得到的NTLM Hash輸入到第一個(gè)查詢框內(nèi),點(diǎn)擊GO即可進(jìn)行破解,小于14位的密碼一般在幾分鐘內(nèi)就可以破解完成:
圖2:ophcrack在線破解
2、ophcarck工具破解
Ophcrack是一款Windows密碼哈希值破解工具,在它的官網(wǎng)為我們提供了幾十GB的哈希表。彩虹表下載地址:
https://ophcrack.sourceforge.io/tables.php
圖3:ophcarck工具破解
防范措施
1、更新補(bǔ)丁
微軟為了防止用戶的明文密碼在內(nèi)存中泄露,發(fā)布了KB2871997補(bǔ)丁,關(guān)閉了Wdigest功能。Windows Server 2012及以上版本默認(rèn)關(guān)閉Wdigest,使攻擊者無法從內(nèi)存中獲取明文密碼。Windows Server 2012以下版本,如果安裝了KB2871997補(bǔ)丁,攻擊者同樣無法獲取明文密碼。
2、關(guān)閉Wdigest Auth
如果無法更新補(bǔ)丁,需要手動(dòng)關(guān)閉Wdigest Auth,在CMD中輸入以下命令:
reg add HKLMSYSTEMCurrentControlSet
ControlSecurityProvidersWDigest /vUseLogonCredential /t REG_DWORD /d 0 /f // 關(guān)閉Wdigest Auth
需要將UseLogonCredential的值設(shè)為0,然后注銷當(dāng)前用戶,重新登陸即可。

發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
免費(fèi)參會(huì)立即報(bào)名>> 7月30日- 8月1日 2025全數(shù)會(huì)工業(yè)芯片與傳感儀表展
-
精彩回顧立即查看>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 松下新能源中國布局:鋰一次電池新品介紹
-
精彩回顧立即查看>> 2024 智能家居出海論壇
-
精彩回顧立即查看>> 2024中國國際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
編輯推薦