admin管理员组

文章数量:1567569

目录:

  • 一:5次shift系统密码破解
  • 二:利用PE系统破解XP密码
  • 三:kali中间人攻击
    • 3.1 概述
    • 3.2:需要用到的工具材料和拓扑图
    • 3.3:实验步骤

一:5次shift系统密码破解

1.1 漏洞
	1、在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe
	2、部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
	注:如win7或win10系统已修补漏洞2,则无法利用
1.2 破解过程相关知识
	1、cmd工具路径
		c:\windows\system32\cmd
	2、用户/账户密码存储位置
		c:\windows\system32\config\SAM # 非逆转型加密、使用hash值类似的方法、MD5 SHA
	3、修改账户密码:
		net user 用户名 新密码
	4、创建一个新用户:
		net user 用户名 新密码 /add
	5、删除用户:
		net user 用户名 /del
	6、提升管理员:
		net localgroup administrators 用户名 /add
1.3 漏洞利用过程
	案例:破解win7系统密码
	实验步骤:
	1、开启win7虚拟机,开机,并设置一个复杂密码;
	2、关机,并开机,在出现windows启动界面时强制关机;
	3、再开机,出现“启动修复(推荐)”及选择该项; # 如没有出现,多尝试几次第2步,如还不行,请换其他方法
	4、出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,点击查看详细信息;
	5、打开最后一个链接即一个记事本;
	6、记事本中点打开,并选择显示所有文件;
	7、找到sethc并改名sethc-bak,再找到cmd,复制一份cmd改名为sethc
	8、全部关闭,重启。
	9、系统启动完毕后,连续按5次shift键,将弹出cmd工具,使用命令net user 用户名 新密码,将当前用户密码修
		改掉即可,或者另外建立1个用户,并提升为管理员,注销后,可再删除新建的用户,这样的好处为不修改当前用户的密
		码即可登录系统。

 

二:利用PE系统破解XP密码

2.1 漏洞
	PE系统,独立于硬盘系统的微型系统,通过PE系统启动可以对系统的SAM文件做修改
2.2 破解过程相关知识
	账户密码存储文件:c:\windows\system32\config\SAM
	U盘引导系统:开机修改启动顺序,并将U盘设置为第一启动顺序!(一般电脑是开机马上按F2键,进入BIOS,修改启动顺序,不同品牌电脑设置方法不一样,可咨询售后)
2.3 漏洞利用过程
	1.下载PE制作工具(如老毛桃,大白菜,深度等),插入空U盘或光盘,一键制作PE系统到U盘
	2.为XP系统设置一个复杂密码,并关机。
	3.插入带有PE系统的U盘或光盘,开机,马上按F2,进入BIOS,设置启动顺序为U盘或光盘为第一位,保存
	4.重启,进入PE菜单或PE系统,使用破解密码程序进行破解。(不同的PE系统菜单不一样,但一般都有破解密码选项)

 

三:kali中间人攻击

3.1 概述

kali中间人攻击
	1 实训内容,Kali中间人攻击
	2 实训目标
		使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码。
	3 中间人攻击原理:
		1 利用ARP协议的漏洞
			漏洞在于生成的ARP缓存表,中间人进行多次回馈ARP单播应答,谎称自己就是那个IP地址对应的MAC
		2 ARP协议原理,利用IP寻找MAC地址
			1)发送ARP广播请求
			2)回馈ARP单播应答
			3)生成ARP缓存表
		3 ARP攻击原理
			攻击人通过发送虚假的ARP应答实现ARP缓存投毒,而受害人没有办法进行身份验证。
	

 

3.2:需要用到的工具材料和拓扑图

需要用到的工具ettercap(kali自带)
Web站点素材: zhivote动态网页文件
实验拓扑图:

3.3:实验步骤

开启XP,kali,win2003三台服务器,IP地址分别为10.1.1.1/24,10.1.1.2/24,10.1.1.3/24,其中kali做为攻击机器。都位于VMnet2的局域网中。能够互相ping通
若打开虚拟机出现如下弹窗:

windows系统点击“我已复制”,Linux系统点击“我已移动”

在win2003上配置WEB服务和FTP服务。略。可参考前面第六章内容

在配置过程中,为了减少意外可以如下打勾

说下配置的注意点:无权访问和无法找到该页
遇到这种:

这是因为没有默认的主页能够打开
解决方法:

还有就是遇到这种:

这种情况下,如果是静态网页,那就不会出现并配置好了,但这个是动态网页,还需要如下操作:

然后发现网站发布成功

然后地址栏输入网址

 
kali:版本不同,搜索位置可能不同,打开软件ettercap



分别添加:

点击poisoning投毒


点击OK之后:

在XP系统上:
账号:admin
密码:123456
认证码:zhirui

返回看KALI,成功窃取到账号密码

FTP测试:
XP:

kali

本文标签: 中间人密码破解系统Kali