windows密码获取凭证

news/2024/12/21 22:39:19/

目录

一,Windows HASH

hash

windows HASH简介

二,Windows认证基础

Windows本地认证

LM-HASH

LM-HASH简介

LM-HASH生成原理

Mysql数据库密码破解

1. MYSQL数据库文件类型

2. Mysql加密方式


一,Windows HASH

hash

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

windows HASH简介

Windows 加密过的密码口令,我们称之为 hash

Windows 系统使用两种方法对用户的密码进行哈希处理,它们分别是 LAN Manager(LM) 哈希和 NT

LAN Manager(NTLM) 哈希。

现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。

二,Windows认证基础

Windows的认证包括三个部分:

本地认证:用户直接操作计算机登录账户

网络认证:远程连接到工作组中的某个设备

域认证:登陆到域环境中的某个设备

Windows本地认证

  1. 用户输入密码
  2. 系统收到密码后将用户输入的密码计算成NTLM Hash
  3. 与sam数据库(%SystemRoot%\system32\config\sam)中该用户的哈希比对
  4. 匹配则登陆成功,不匹配则登陆失败

Windows本地认证采用sam hash比对的形式来判断用户密码是否正确,计算机本地用户的所有密码被加密存储在%SystemRoot%\system32\config\sam文件中,当我们登录系统的时候,系统会自动地读取SAM文件中的“密码”与我们输入的密码进行比对,如果相同,证明认证成功.

LM-HASH

LM-HASH简介

LAN Manager(LM)哈希是Windows系统所用的第一种密码哈希算法,是一种较古老的Hash,在LAN

Manager协议中使用,非常容易通过暴力破解获取明文凭据。

它只有唯一一个版本且一直用到了 NT LAN Manager(NTLM) 哈希的出现,

在 Windows XP / Windows Server 2003 之前, 它是Windows上占主导地位的密码存储算法。

从 Windows Vista / Windows Server 2008 开始,默认情况下已禁用该算法。

LM 算法是在 DES 基础上实现的,不区分字母大小写。

LM-HASH生成原理

假设用户密码为:password

  1. 将用户密码所有字符转换为大写: PASSWORD
  2. 密码长度不足14个字符将用0填充到14个字符
  3. 这14个字符将被分成两半: PASSWOR D000000
  4. 将每一半转换为位,并且每7位之后将添加一个奇偶校验位(0),因此结果为64位: 1101000011->
    1101000 0 011 ,在将这些奇偶校验位相加之后,我们将从两个预先生成的两半中获得两个密钥
  5. 分别用生成的两个密钥作为key 对 KGS!@#$% 进行DES加密: PASSWOR =E52CAC67419A9A22
    D000000 = 4A3B108F3FA6CB6D
  6. 将加密后的两组拼接在一起,得到LM HASH值: E52CAC67419A9A22 4A3B108F3FA6CB6D

使用python得到LM HASH值:

python3 -c "from passlib.hash import lmhash;print(lmhash.hash('password'))"

#coding=utf-8
import re
import binascii
from pyDes import *
def DesEncrypt(str, Des_Key):
k = des(binascii.a2b_hex(Des_Key), ECB, pad=None)
EncryptStr = k.encrypt(str)
return binascii.b2a_hex(EncryptStr)
def group_just(length,text):
# text 00110001001100100011001100110100001101010011011000000000
text_area = re.findall(r'.{%d}' % int(length), text) # ['0011000',
'1001100', '1000110', '0110011', '0100001', '1010100', '1101100', '0000000']
text_area_padding = [i + '0' for i in text_area] #['00110000', '10011000',
'10001100', '01100110', '01000010', '10101000', '11011000', '00000000']
hex_str = ''.join(text_area_padding) #
0011000010011000100011000110011001000010101010001101100000000000
hex_int = hex(int(hex_str, 2))[2:].rstrip("L") #30988c6642a8d800
if hex_int == '0':
hex_int = '0000000000000000'
return hex_int
def lm_hash(password):
# 1. 用户的密码转换为大写,密码转换为16进制字符串,不足14字节将会用0来再后面补全。
pass_hex = password.upper().encode("hex").ljust(28,'0')
#3132333435360000000000000000
print(pass_hex)
# 2. 密码的16进制字符串被分成两个7byte部分。每部分转换成比特流,并且长度位56bit,长度不
足使用0在左边补齐长度
left_str = pass_hex[:14] #31323334353600
right_str = pass_hex[14:] #00000000000000
left_stream = bin(int(left_str, 16)).lstrip('0b').rjust(56, '0') #
00110001001100100011001100110100001101010011011000000000
right_stream = bin(int(right_str, 16)).lstrip('0b').rjust(56, '0') #
00000000000000000000000000000000000000000000000000000000
# 3. 再分7bit为一组,每组末尾加0,再组成一组
left_stream = group_just(7,left_stream) # 30988c6642a8d800
right_stream = group_just(7,right_stream) # 0000000000000000
# 4. 上步骤得到的二组,分别作为key 为 "KGS!@#$%"进行DES加密。
left_lm = DesEncrypt('KGS!@#$%',left_stream) #44efce164ab921ca
right_lm = DesEncrypt('KGS!@#$%',right_stream) # aad3b435b51404ee
# 5. 将加密后的两组拼接在一起,得到最终LM HASH值。
return left_lm + right_lm
if __name__ == '__main__':
hash = lm_hash("123456")

Mysql数据库密码破解

一旦获取了网站一定的权限后,如果能够获取MySQL中保存用户数据,通过解密后,即可通过正常途径

来访问数据库;一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。

MySQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件

读取权限后即可直接从数据库连接文件中读取

一般都包含有数据库类型,物理位置,用户名和密码等信息

1. MYSQL数据库文件类型

MYSQL数据库文件共有 frm 、 MYD 和 MYI 三种文件

".frm" 是描述表结构的文件

".MYD" 是表的数据文件

".MYI" 是表数据文件中任何索引的数据树

一般是单独存在一个文件夹中

与用户有关的一共有三个文件即 user.frm 、 user.MYD 和 user.MYI ,MYSQL数据库用户密码都保存

在 user.MYD 文件中,包括root用户和其他用户的密码。

2. Mysql加密方式

MYSQL数据库的认证密码有两种方式

MYSQL 4.1版本之前是MYSQL323加密,MYSQL 4.1和之后的版本都是MYSQLSHA1加密

MYSQL数据库中自带 Old_Password(str) 和 Password(str) 函数,它们均可以在MYSQL数据库里进

行查询,前者是 MYSQL323 加密,后者是 MYSQLSHA1 方式加密

mysql> select Password('root');
+-------------------------------------------+
| Password('root') |
+-------------------------------------------+
| *81F5E21E35407D884A6CD4A731AEBFB6AF209E1B |
+-------------------------------------------+
1 row in set

http://www.ppmy.cn/news/5267.html

相关文章

前端CSS Flex布局8大重难点知识,收藏起来吧

2009年,W3C提出了一种新的方案—-Flex布局,可以简便、完整、响应式地实现各种页面布局。目前,它已经得到了所有浏览器的支持,这意味着,现在就能很安全地使用这项功能。 Flex布局将成为未来布局的首选方案。这也是学习前…

Diffusion理论知识学习-预备

马尔科夫链 总体思想: 过去的所有信息都被保存在了现在的状态中,只使用现在状态就能预测到之后的状态,换句话说就是某个时刻的状态转移概率只依赖于它的前一个状态。 公式化表达:P(xt1∣xt,xt−1,...,x1,x0)P(xt1∣xt)P(x_{t1}|x_t,x_{t-1},...,x_1,x_0…

[ 数据结构 -- 手撕排序算法第七篇 ] 归并排序

文章目录前言一、常见的排序算法二、归并排序的基本思想三、归并排序3.1 归并排序的递归版本3.2 归并排序的非递归版本四、归并排序的特性总结前言 手撕排序算法第七篇:归并排序! 从本篇文章开始,我会介绍并分析常见的几种排序,例…

牛客竞赛每日俩题 - Day10

目录 输入输出的细节 函数find()的用法 输入输出的细节 收件人列表__牛客网 细节一:当输入转行后又要使用getline()时,必须先使用getchar()吃掉前面的转行符\n;细节二&#xff1a…

Java——记录BigDecimal与0比较的一个坑

文章目录前言问题解决问题解决前言 在之前做的一个项目中,为了保证BigDecimal在除数 divide时,如果被除数为0,出现java.lang.ArithmeticException: / by zero 报错问题,写了一个对比。具体代码如下: public static B…

jdk8新特性

一、lambda表达式 Lambda表达式相当于是对接口抽象方法的重写 对比匿名内部类与lambda表达式 package com.bz.jdk8.demo01_Lambda; /*** 体验Lambda表达式*/ public class Demo01LambdaIntro {public static void main(String[] args) {// 使用匿名内部类存在的问题// public …

React Native - webview 内外通信

React Native - webview 内外通信 消息的传递需要注意是字符串. webview 向 RN 发送消息 js 发送消息: if (window.ReactNativeWebView) {ReactNativeWebView.postMessage("123321"); }RN 收消息: <WebViewref{webView}originWhitelist{[*]}javaScriptEnable…

Educational Codeforces Round 136 (Rated for Div. 2) C. Card Game

原题链接&#xff1a;Problem - 1739C - Codeforces 题意&#xff1a;n 张卡&#xff0c;Alice 和Bob 轮流出牌&#xff0c;对方应牌&#xff0c;不能应牌的一方失败&#xff0c;应牌要求是比对方出的大。 思路&#xff1a;我们考虑Alice必胜的情况&#xff1a; 1.若AIice拿…