亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

如何在Windows 2003中得到登陸密碼

添加時間:2010-11-17  添加: admin 
 在所有NT系統中,都是有幾種方法可以得到登陸用戶的密碼的。我知道的三種方法可以達到目的。

  1.hook了winlogon中幾個函數,網上也有這類型的程序,叫winlogonhijack的項目在rootkit.com中有提供,不過那個項目只對本地登陸用戶有效,遠程登陸用戶無效。

  2.使用Gina和winlogon進行套接,只要對某些函數執行自己的記錄密碼的代碼,就可以將密碼記錄下來,穩定性高,而且對本地或遠程登陸都有效,不過現存的gina后門程序在XP或2003中都有些函數沒有被導出過,主要因為xp和2003等在winlogon中加入了新的函數。

  3.直接讀取內存數據得到明文密碼。在NT 4.0/2K中,早就有程序findpass可以直接讀到winlogon進程中的內存數據而直接得到登陸用戶密碼,因為在NT4.0和2K中,帳號的信息,包括域名,帳號和密碼都是有規律地在winlogon內存中的特定地址中,所以可以很簡單就得到。但在XP和2003系統中,這樣方法是無效的了,似乎我們是沒有辦法直接讀出明文地址了。下面我們就來談談如何象findpass在NT 4.0和2K在,在server 2003中得到登陸用戶的密碼。

  雖然XP和2003是不象以前的NT系統那樣將登陸用戶信息保存在winlogon進程的內存地址內,但是基Lsass進程對于要處理些信息時,需要得到明文的登陸用戶密碼,所以登陸用戶的密碼會在Lsass進程中出現(微軟沒有將密碼在Lsass進程中進行加密,微軟的說法是因為Lsass需要得到明文的密碼,就算將密碼加密,也都只能用可逆的方法加密,只要跟蹤lsass的操作,一樣可以得到明文密碼,所以微軟使用了比較懶惰的方法,可能也是為了加快響應速度,所以將明文密碼更是放在lsass進程內存內)。說到這里,大家心里都清楚了,登陸用戶的密碼是在lsass進程的內存中。對,就是這么一回事,但是要得到這個明文密碼,真是象使用NT 4.0和2K下的findpass那樣容易嗎?事實上并不是那么容易,因為以下幾個原因:

  A.密碼存放在lsass進程中的內存地址是沒有規律的

  B.密碼有可能被最后登陸的用戶復蓋(例如管理員abc從本地登陸,然后管理員bbb從遠程登陸,然后管理員bbb注銷終端,存放在lsass.exe進程內存中的密碼,還是管理員bbb的密碼),又或者用戶登陸后,然后注銷了,那么我們就算得到了密碼,也不知道是哪個用戶的密碼。

  C.密碼前后的數據也是沒有規律的,如果有規律,例如密碼前的數據,一定是有一段全是01字符的數據段,那么定位密碼就簡單。

  原因A和C都給我們帶來定位密碼的困難,原B就帶來不能確定密碼和帳號對應的問題.看來微軟在新的系統還是做過點功夫。不過我們是不會放棄的,就算是碰碰運氣,也看能不能得到密碼,反正就算失敗,也沒什么關系。

  最后的代碼,是我寫來測試是不是能在2003的系統中得到登際用戶的密碼,結果也正好象我們上面的分析一樣(當然了,上面的結果是用這程序測測得到的)。成功率當然不高,因為受太多原因所影響,定位密碼上的困難或者無法定位,或者得到不是密碼的信息等等的原因,都令失敗率顯得相當高,不過總還是一種方法,或者將來有人可以準確定位到,那就是令人高興了。雖然說失敗率高,但在一種情況下,成功率卻是很高的,那就是管理員只是在本地或終端中登陸了,以后再沒有用戶從本地或終端登陸過,而且管理員也沒有鎖上過系統,那么成功率就會是相當高的了。

  提高成功率的兩種做法:

  1.程序直接寫成服務,定時檢查本地或遠程登陸(其實沒什么分別),當檢測到登陸后,去搜索lsass進程內存,嘗試得到密碼。

  2.程序模擬一個登陸(使用LogonUser()就能搞定),因為使用LogonUser()這個API,你要提供帳號名和對應的正確的密碼,才可以成功,然后你就可以去搜索lsass進程內存。因為知道密碼是什么,我們就能定位到密碼是保存在什么地方。因為登陸用戶的密碼都是保存在同一個地址或相離不遠的地址中,模擬登陸和搜索,可以先定位以后登陸的用戶的密碼會大約保存在什么位置。

  無論怎說,三種方法中,最穩定,最安全的方法還是使用Gina那種方法.Hijack了winlogn一些API的方法,畢竟是改動了系統的東西,對系統的穩定性來說,會有考驗,直接搜索lsass進程內存的方法呢,雖說也是困難,但準確性,成功率卻又是低。

  下面的代碼使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass內存中"LocalSystem Remote Procedure"這個字符串,因為在相當多的測試中,密碼都是保存在有這個字符串的地址后一點的位置中,當然了,很多系統并沒有這個字符串,或者就算有,我們得到的都是錯誤的密碼。

  代碼: //********************************************************************************

  // Version: V1.0

  // Coder: WinEggDrop

  // Date Release: 12/15/2004

  // Purpose: To Demonstrate Searching Logon User Password On 2003 Box,T

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站