注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

且行且记录

点滴记录,行的更远!

 
 
 

日志

 
 

NTLM安全认证测试一下子就验证成功了  

2014-05-12 15:28:43|  分类: 一些练习 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

主机上有个帐号trd密码1122他的nthash为9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb

假设现在虚拟机知道了主机的密码哈希,但是密码不清楚是什么来验证通过密码哈希也能成功!

之前已经知道密码哈希的计算是在lsass进程里面的msv1_0.dll模块的如下地方

001b:77c446e4 50              push    eax
001b:77c446e5 56              push    esi
001b:77c446e6 e869ffffff      call    msv1_0!SystemFunction007 (77c44654) 《===在这里面计算密码哈希
001b:77c446eb 8d4330          lea     eax,[ebx+30h]
这里通过虚拟机调试修改的办法替换输入的密码哈希使他验证成功。【编程的话注入hook即可】

用如下windbg脚本

*trd_hash.x

* 1122
* NTLM 9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb
bp 77c446eb ".echo =pass=;dS esi;.echo =pwd_hash=;db ebx+10h l10;.echo =1122_hash=;eb ebx+10h 9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb;g"

1、未导入脚本前任意密码测试

d:\test>net use \\xpsp3 /user:trd 123456
发生系统错误 1326。

登录失败: 未知的用户名或错误密码。

 

2、导入脚本后再测试
d:\test>net use \\xpsp3 /user:trd 123456
命令成功完成。

============================log================================

nt!DbgBreakPointWithStatus+0x4:
804e45a2 cc              int     3
kd> $<c:\temp\dbg\trd_hash.x
kd> * 1122
kd> * NTLM 9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb
kd> bp 77c446eb ".echo =pass=;dS esi;.echo =pwd_hash=;db ebx+10h l10;.echo =1122
_hash=;eb ebx+10h 9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb;g"
kd> g
=pass=
00d4f8d2  "123456"
=pwd_hash=
00d4f544  32 ed 87 bd b5 fd c5 e9-cb a8 85 47 37 68 18 d4  2..........G7h..
=1122_hash=

  评论这张
 
阅读(272)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017