錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
尋找活動(dòng)目錄中使用可逆加密存儲(chǔ)密碼的賬戶

作者: 佚名  日期:2018-10-25 12:07:32   來源: 本站整理

 
密碼安全問題一直都受到個(gè)人和企業(yè)的關(guān)注。對(duì)于個(gè)人而言,或許僅僅只是個(gè)人隱私的被公開,而對(duì)于企業(yè)而言則可能會(huì)是災(zāi)難性的。為了避免出現(xiàn)這種情況,越來越多的企業(yè)都開始使用一些不可逆,且強(qiáng)度高的加密算法來加密其賬戶密碼。但一些安全意識(shí)薄弱的企業(yè)或個(gè)人,仍在使用可逆加密存儲(chǔ)其賬戶密碼。一旦使用可逆加密,即使你的密碼設(shè)置的非常長也可以被攻擊者輕易的破解。
說到破解,Hashcat絕對(duì)是我的首選工。我可以一邊開著Hashcat,一邊做其它的事情。可能只需幾分鐘,幾個(gè)小時(shí)或短短的幾天,Hashcat就能為我得到我想要的一切!
Hashcat的工作原理也很簡單。首先,它會(huì)獲取潛在的密碼(例如Autumn2018)并計(jì)算其哈希值。然后,Hashcat將新計(jì)算的代表Autumn2018的哈希值,與你給出的哈希值列表進(jìn)行比較。如果找到一個(gè)或多個(gè)匹配項(xiàng),則表示這些帳戶使用的密碼為Autumn2018。


好了,話不多說!下面進(jìn)入我們的正題。
這一切都始于從域控中提取哈希值。通常我們需要先將權(quán)限提升為域管并登錄到域控才能獲取到這些文件。但在某些特殊情況下,可能會(huì)存在一個(gè)可供較低權(quán)限帳戶訪問的備份文件,該文件包含Active Directory(AD)數(shù)據(jù)庫。
由于當(dāng)前的AD數(shù)據(jù)庫出于活動(dòng)運(yùn)行狀態(tài),因此我們無法復(fù)制該文件(使用時(shí)會(huì)被系統(tǒng)鎖定)。為此,我創(chuàng)建了一個(gè)VSS快照并將ntds.dit文件與包含提取哈希所需的BOOTKEY的SYSTEM注冊(cè)表hive一起復(fù)制。我通常使用內(nèi)置的ntdsutil命令來執(zhí)行此操作,如下所示:

然后,我們可以使用Impacket secretsdump Python腳本來從數(shù)據(jù)庫中提取哈希值。
secretsdump.py -system SYSTEM -ntds ntds.dit LOCAL -outputfile breakme
我原本只想獲取包含NTLM哈希值的*.NTDS文件。但在測(cè)試中我意外的發(fā)現(xiàn),腳本還會(huì)輸出了擴(kuò)展名為“.CLEARTEXT”的文件。

secretsdump腳本使用outputfile參數(shù)指定,將所有哈希寫入前綴為“breakme”的文件。在這個(gè)過程中我們發(fā)現(xiàn)了NTLM哈希,cleartext哈希,以及Kerberos 密鑰。在“CLEARTEXT”文件中包含了相關(guān)用戶的明文密碼,其中包括幾個(gè)長度為128個(gè)字符的密碼!

說實(shí)話,做了這么多的測(cè)試任務(wù)這是我頭一次碰到這種情況。文件中包含的用戶賬戶和相應(yīng)的密碼一目了然,沒有任何的加密保護(hù)措施!我立即檢查了其中的一些賬戶(呵呵~其中竟有一個(gè)域管理員的賬戶),經(jīng)過驗(yàn)證域管的賬戶密碼為真實(shí)可用密碼!經(jīng)過一番調(diào)查,我了解到至少有幾種不同的機(jī)制會(huì)強(qiáng)制存儲(chǔ)明文憑據(jù)。
注:Cleartext(明文)并不意味著密碼就是按原樣存儲(chǔ)。它們一般會(huì)使用RC4加密形式存儲(chǔ)。而用于加密和解密的密鑰是SYSKEY,它被存儲(chǔ)在注冊(cè)表中,可以由域管理員提取。這意味著哈希值可逆為明文,因此我們稱它為“可逆加密”。
對(duì)于使用可逆加密存儲(chǔ)密碼的帳戶,Active Directory用戶和計(jì)算機(jī)(ADUC)中的帳戶屬性,會(huì)顯示使用可逆加密存儲(chǔ)密碼的復(fù)選框。如下所示:

你可以使用以下PowerShell命令,來查詢AD活動(dòng)目錄中UserAccountControl屬性中設(shè)置了可逆加密標(biāo)志的任何用戶:
Get-ADUser  -Filter  ‘useraccountcontrol  -band  128’  -Properties useraccountcontrol  | Format-Table name, samaccountname,useraccountcontrol

那么,為什么要支持這種不安全的可逆加密存儲(chǔ)呢?答案是為了滿足某些應(yīng)用程序的需要。因此,微軟為需要知道用戶密碼值的應(yīng)用程序提供了一種機(jī)制,就是強(qiáng)制存儲(chǔ)可逆加密的密碼,以便對(duì)用戶進(jìn)行身份驗(yàn)證。我所知道的需要可逆加密的應(yīng)用程序是MS CHAP, SASL Digest身份驗(yàn)證,需要對(duì)Windows域進(jìn)行身份驗(yàn)證的舊版MacOS主機(jī)。也很可能還有其他一些我不知道的,第三方應(yīng)用程序也需要用到。
以下是微軟關(guān)于該設(shè)置的最佳實(shí)踐提示:

即使它需要域管理員使用上面的方法,從Active Directory數(shù)據(jù)庫中提取哈希值,也意味著DA(或被盜取的DA帳戶)可以輕松地學(xué)習(xí)其他用戶的密碼。這違反了不可否認(rèn)原則。不可否認(rèn)性的目的是為解決有關(guān)事件或行為是否發(fā)生過糾紛,而對(duì)涉及被聲稱事件或行為不可辯駁的證據(jù)進(jìn)行收集、維護(hù)和使其可用并且證實(shí)。我們經(jīng)常發(fā)現(xiàn)包含VSS快照的備份可以訪問AD數(shù)據(jù)庫。備份文件通常可由較低權(quán)限的帳戶訪問,甚至是所有的域用戶。在這種情況下,任何域用戶都可以輕松訪問,使用可逆加密存儲(chǔ)的任何帳戶密碼。
下面,我來分解下之前那條使用PowerShell從AD中提取使用可逆加密存儲(chǔ)密碼用戶的命令。
Get-ADUser  -Filter  ‘useraccountcontrol  -band  128’  -Properties useraccountcontrol  | Format-Table name, samaccountname,useraccountcontrol
Get-ADUser – 是Active Directory PowerShell模塊中的cmdlet,默認(rèn)情況下安裝在Windows Server 2008 R2及更高版本上。可以使用Import-Module命令導(dǎo)入它。

Filter – 使用PowerShell表達(dá)式告訴cmdlet搜索參數(shù)是什么。這里,我們搜索的是具有特定UserAccountControl屬性值的用戶帳戶。
你也可以使用LDAPFilter,它與Filter是相同的,但使用的是LDAP查詢語法。查找所需UserAccountControl值的正確語法如下:
Get-ADUser -LDAPFilter “(&(objectCategory=Person)(UserAccountControl:1.2.840.113556.1.4.803:=128))” -Properties useraccountcontrol | Format-Table name,samaccountname

useraccountcontrol -band 128
AD中的UserAccountControl屬性是與用戶帳戶的設(shè)置相關(guān)聯(lián)的屬性,長度為32位。每個(gè)位代表有關(guān)該用戶帳戶的特定設(shè)置。例如,當(dāng)帳戶被禁用時(shí),第二個(gè)低位被設(shè)置為“1”。在可逆加密的情況下,將第8個(gè)低位設(shè)置為“1”。第8個(gè)低位對(duì)應(yīng)于十進(jìn)制值128。
要訪問其中特定位的值,必須使用邏輯位級(jí)操作。了解有關(guān)更多按位操作的信息,請(qǐng)點(diǎn)擊這里(或此處)查看。在我們的示例中,-band 128表示使用值為128的按位AND運(yùn)算,來確定其是否設(shè)置了第8個(gè)低位(無論在32位數(shù)內(nèi)設(shè)置了哪些其它位)。

如果使用LDAPFilter,則可以通過LDAP語法1.2.840.113556.1.4.803來指定按位操作。通過指定值128,我們請(qǐng)求返回第8個(gè)低位設(shè)置為“1”的所有記錄。

Properties useraccountcontrol
由于Get-ADUser命令檢索不包含UserAccountControl屬性的默認(rèn)屬性集,因此必須使用-Properties參數(shù)在結(jié)果中明確進(jìn)行詢問。
Format-Table name, samaccountname,useraccountcontrol
Format-Table命令將告訴PowerShell格式化輸出以及要顯示的屬性。如果你希望結(jié)果垂直列出而不是以表格的形式列出,那么你可以使用Format-List命令。

當(dāng)然,你也可以將結(jié)果全部輸出到一個(gè)文件中….
Get-ADUser  -Filter  ‘useraccountcontrol  -band  128’  -Properties useraccountcontrol  | Format-Table name, samaccountname,useraccountcontrol | Out-File -Encoding ascii MyOutput.txt

 


熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 高h纯肉无码视频在线观看| 精品视频无码一区二区三区| 国产成人无码精品久久久露脸 | 亚洲AV无码一区二区三区牛牛| 69天堂人成无码麻豆免费视频 | 免费无码AV一区二区| 亚洲AV无码一区二区三区DV | 精品视频无码一区二区三区| 亚洲AV蜜桃永久无码精品| 色综合久久中文字幕无码| 无码人妻一区二区三区av| 日韩精品久久无码中文字幕| 亚洲最大av无码网址| 无码人妻一区二区三区免费| 日日摸日日踫夜夜爽无码| 国产AV无码专区亚洲AV漫画| 人妻无码久久精品| 亚洲AV无码成人精品区狼人影院| 亚洲va中文字幕无码久久不卡 | 亚洲精品无码久久久久YW| 亚洲AV中文无码乱人伦下载| 国产成人无码精品一区在线观看| 无码人妻丰满熟妇啪啪网站牛牛 | 久久久久久久亚洲Av无码| 亚洲国产精品无码久久久秋霞2 | 国产成年无码久久久免费| 极品粉嫩嫩模大尺度无码视频| 国产精品亚洲专区无码唯爱网| 久久久久久亚洲Av无码精品专口| 亚洲av无码乱码国产精品| 亚洲国产精品无码久久青草| 国产午夜无码视频免费网站| 国产精品无码一区二区三区不卡| 中文字幕无码精品亚洲资源网久久| 日韩乱码人妻无码中文字幕久久 | 一本一道av中文字幕无码 | 亚洲国产精品无码专区在线观看 | 亚洲天堂2017无码中文| 亚洲久热无码av中文字幕| 日韩毛片免费无码无毒视频观看| 无码精油按摩潮喷在播放|