重大突破1秒破解管理员密码.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
重大突破1秒破解管理员密码   重大突破,1秒破解管理员密码      以前破解管理员的密码,往往需要用LC5、SAMInside之类的工具,进行暴力破解,非常的麻烦和费时。然而“LSASecretsView”的新工具,它可以针对系统进程“Isass.exe”拦截解密并查看系统密码。   1秒破解所有密码   LSASecretsView程序能在不需要对“Isass.exe”进程攻击的情况下,就解密出Windows系统中包括管理员密码、拨号密码等等在内的重要密码信息。运行“LSASec retsView v1.12”后。软件自动完成对本机的扫描后。解密出的密码将直接在软件窗口中列表显示,选择某个项目,在下方的数据窗口中,将以十六进制HEX值的方式显示相应的内容。在列表中选择“DefaultPassword”项,在下方数据窗口中就可以看到默认管理员administrator的密码了。这里显示管理员密码为“123456xiaoyao”。   “Lsass exe”是Windows系统中必不可少的一个进程,属于WIndows系统中安全机制相关进程。“Issss.exe”进程主要用于本地安全和登录策略,同时也管理IP相关安全信息。对“lsass.exe”进程进行攻击,造成相应的缓冲区溢出,从而解密Windows系统中相关密码的方法,一直是黑客们常用的一种手段。但是,由于“lsass.exe”进程属于Windows系统核心进程,所以对“lsass.exe”进程的攻击,常常会导致服务崩溃,系统出现死机或重启的情况。由于LSASecretsView不需要对“lsass.exe”进程进行攻击,所以就因此不会出现“lsass.exe”进程报错,或者死机重启的情况。      破解ADSL拨号密码      除了管理员密码外。还可以看到其它的密码。例如在“RasDialParams!S-1-5-21-789336058-839522115-725345543-500#086”项目中,显示了本机保存的ADSL拨号用户名和密码。但是注意。从第三行开始显示的数据才是拨号用户名?第四行显示的是密码,例如这里的用户名为0858DSLAK****,密码是“69****”。   此外,在列表中还有其它一些密码项目,对系统有比较深入了解的朋友。可以利用这些信息进行攻击。      揭秘LSASecretsVieW,杜绝攻击      但是在某些系统中,“DefaultPassword”项无法显示-在很多系统中,却又能成功的进行攻击,这是为什么呢?LSASecretsView又是如何避开“Lsass.exe”进程,破解出管理员的密码的呢?在经过一番深入的跟踪分析之后,笔者终于发现了LSASecretsView破解的秘密,并找到了防范攻击的相关方法。      LSASecretsView的破解原理      首先。我们来作一个小试验,打开注册表编辑器。然后定位到“HKEY_LOCAL_MACHINEkSECURITYV/”注册表项目下,此时可以看到该项目下什么内容都没有。这是因为该项目只有“System”级别的权限才能读取,管理员身份登录都无法读取该项目。右键点击该项目,在弹出菜单中选择“权限”命令,打开权限设置对话框。在对话框上方的用户名列表中,选择当前登录的管理员用户名,勾选下方权限列表中的“完全控制”项。   应用确定后关闭对话框,刷新注册表或者关闭后重新打开注,册表编辑器。在“HKEY-LOCAL_MACHINE/SECURITYk下就可以看到相应的内容了。定位到“HKEY_LOCAL_MACHINE/SECURITY/POJicy/Secrets”项下。可以看到一个名为“DefauItPassword”的项目,其下有许多加密的数据项目。右键点击“DefaultPassword”项目,选择“删除”命令,将其删除后,再返回LSASec retsView中刷新一下,可以看到原来破解出来的密码消失了,已经无法破解出管理员密码了。   其实LSASec rets View就查通过读取注册表“HKEY_LOCALMACHINE/SECURITYkPolicy/secrets/DefaultPassword”中的数据,进行加密破解,从而还原出管理员密码的。只要删除了该注册表项目,就可以避免遭受LSASecretsView的攻击。      危险的自动登录      “HKEY LOCAL_MACHIN ECURITYkPolicSecrets/DefaultPassword”项是怎么产生的呢?为什么在系统中会存在着这么一个危险的密码泄露漏洞呢?其实一切都来源于Windows系统中的“自动登录”功能。为了方便用户使用,不

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档