超详细实战演示破解windows电脑登录密码,并初步认识hash加密( 二 )

shell"进入win7靶机的cmd终端模拟器 。
如果出现乱码,输入chcp 65001即可解决乱码 。

超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
这里获得的cmd显示在我们kali的桌面中,我们应该切换到c盘根目录下(我们上面上传过去的文件就在这里!),你发现cmd此时就在c:下,然后输入dir查看验证下远程的win7靶机c盘是否有我们上传上去的mimikatz!
超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
在cmd中输入:mimikatz.exe
远程启动我们的解密工具 。这里需要提醒,如果之前的meterpreter会话断开过,需要重现建立,而且要保证已经使用meterpreter的getsystem命令进行了本地对远程win7靶机的提权!否则mimikatz.exe可能无法运行!
超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
然后输入:privilege::debug,显示20 ok即可完成提权!
超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
然后输入:sekurlsa::logonPasswords,开始远程抓取win7靶机的hash值!
你会很开心的!看下图!
超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
理论上会将win7靶机的所有用户以及密码都打印在meterpreter会话中的模拟cmd窗口中!我们这里只关注Administrator这个管理员用户!你设置发现SHA1这种hash值根本就不用解密,红色的框中已经自动解密出密码123456,用户Administrator了!
到此,我们利用meterpreter会话上传mimikatz到win7靶机上,然后在kali中实现操控靶机的cmd,成功破解出了明文口令!根本就不需要拿到hash值,当然如果拿不到明文密码,有hash值也可以直接进行破解 。
超详细实战演示破解windows电脑登录密码,并初步认识hash加密

文章插图
 
我们知道,mimikatz容易被杀毒软件查杀,也就是说我们本课将这个mimikatz上传到win7靶机中后,如果有杀毒软件,那是根本无法直接像本课一样获取远程靶机的hash明文密码的 。所以我们需要另外一种技术,通过将远程win7靶机的lsass.exe进程(该进程使用windows的用户SAM文件)保存成一个dmp文件,然后下载到我们kali本地,直接在我们本地主机上使用mimikatz进行解密!
下节课,我们将探讨规避360进行远程破解、甚至是使用john直接解密SAM加密文件!更多精彩,关注小白嘿客,私信获取hac技术课程!欢迎在下方评论区留言讨论!

【超详细实战演示破解windows电脑登录密码,并初步认识hash加密】


推荐阅读