Breaking

Nơi mà tôi có thể tìm thấy các loại khác nhau của mật khẩu trong hệ điều hành?

Trong hướng dẫn này, tớ sẽ thảo luận về nơi mà chúng ta có thể tìm thấy các loại khác nhau của các mật khẩu trong hệ điều hành. 
Vấn đề này đặc biệt thú vị cho các quản trị viên và cũng có các chuyên gia an ninh .
 ở bài này, tôi sẽ cho bạn thấy tất cả những nơi mà các mật khẩu có thể xuất hiện được và làm thế nào tớ có thể encode nó :))
Màn hình của tớ lúc này trông giống như hình trên. Nếu bạn đang tự hỏi về nơi chúng ta có thể tìm thấy mật khẩu trong hệ thống điều hành,  Để liệt kê chúng, chúng ta cần sử dụng , ví dụ PsExec nâng cao với một localhost

Tôi có nó ngay bây giờ,tiếp theo tớ sẽ sử dụng công cụ được gọi là CQHashDumpV2 để làm nó và cũng có thể truy cập vào trung tâm hệ thống registry.
Download CQHashDumpV2 Password : CQUREAcademy#123!

Tôi được vào Công cụ CQ nơi mà tớ đã có phiên bản 2 CQ Hash Dump Phiên bản 2 / samdump. Những gì chúng ta thấy ở trên là danh sách các tài khoản cục bộ với hashes NT của họ. Đây là những cái mà bắt đầu từ E19, khá dễ dàng.

Một số địa điểm thú vị hơn để tìm mật khẩu trong hệ điều hành

Tớ có thể làm điều đó nếu tớ được vào các hệ thống dịch vụ như đã thấy ở trên. tớ có thể nhận ra ở đây đó là có dịch vụ này chạy như local admin. Những gì chúng tôi sẽ làm là CQSecretDumper /  pjservice, và cung cấp cho chúng tớ một số quyền truy cập vào mật khẩu qua đây.

>> Tải CQSecretDumper << 
Các mật khẩu để mở zip là CQUREAcademy # 123!
Còn có một vị trí, thời gian này trong registry, nơi chúng ta có thể tìm ra mật khẩu của các tài khoản dịch vụ.
Nếu chúng ta đi đến regedit, loại dữ liệu này có thể được tìm thấy trong "Policy" tổ ong; sau đó tớ đã có "Secrets". Đây là nơi mà chúng ta có thể tìm ra mật khẩu. Các testservice, tất nhiên, được mã hóa. Đó là lý do tại sao đã có 1 một công cụ để có thể giải mã nó.
Ở đâu nữa? Vâng, đối với câu hỏi này, tớ muốn chuyển sang một máy tính khác nhau.
 Khi tớ được vào ứng dụng trên máy chủ web, tớ đã có một ứng dụng được gọi là App1 đang chạy trên một tài khoản CQURE \ fkrueger. Chúng ta sẽ được vào, trong trường hợp này, Windows, System32 và inetsrv vì đây là nơi mà tớ đã có appcmd.exe . Appcmd AppPool App1 / documents: * sẽ hiển thị tất cả các dữ liệu đó có thể có ở đây.

Như bạn có thể thấy ở đây, chúng ta có Freddy Kreuger và mật khẩu trong văn bản rõ ràng. Khi chúng ta có một cái nhìn tại các mật mã IIS Nó không thực sự được lưu trữ trong trong  applicationHost.config nhưng nó có thể được giải mã, tất nhiên, miễn là chúng ta đã có quyền truy cập vào các dịch vụ Windows Process Activation và cấu hình IIS.
Một phần thú vị, trong trường hợp này, ttớ nhận được một kịch bản PowerShell phía sau, nhưng khi chúng ta sẽ sử dụng nó? Chúng ta sẽ sử dụng nó trong các tình huống sau đây. Trong IIS, Đó là nơi tớ lưu trữ các pass riêng của tớ, nhưng để có được quyền truy cập vào các pass riêng, tớ cần để có được quyền truy cập vào password riêng.
Đó là lý do tại sao tớ đã chỉnh sửa các tính năng cài đặt. Chúng ta có thể thấy ở đây rằng đó là cách chúng ta sẽ được truy cập vào nó. Đó là nơi mà chúng ta cấu hình mật khẩu khóa riêng.
Được rồi, nhưng đó là giống như dấu chấm. Có lẽ họ đã có nó được lưu trữ ở đâu đó.Vâng, vâng, chúng được lưu trữ trong registry, nhưng trong hình thức mã hóa.
Nếu tớ được vào regedit lại , ở giai đoạn này như bạn thấy ở đây, chúng ta sẽ đi đến phần mềm, Microsoft, IIS, và CentralCertProvider. Có một mật mã khoá riêng và mật mã khoá riêng được lưu trữ như thế.
Tất nhiên, khi chúng ta thay đổi nó, đó cũng là một trường hợp thú vị, bất cứ điều gì như jo3ghtdz, những gì là thú vị là khi tớ đi đến chỉnh sửa cài đặt tính năng, những dấu chấm được ở đây đề cập đến. Tớ có thể nhanh chóng thay đổi nó, và trong thời điểm này, tớ sẽ có mật khẩu riêng của mình
Hãy làm điều đó ,đi đến Windows, sau đó Microsoft.NET. Tớ đã có một phiên bản nhất định của  nó và  tớ đã có v4.0.30319  sau đó tớ đã có aspnet_regiis và sau đó tớ đã có tùy chọn đó được gọi là -px .
Tớ có thể chỉ cần làm điều đó như thế này. Tớ có một tập tin chứa PX và sau đó Tớ sẽ xuất nó. Đó sẽ khá thú vị. Tớ đã có px trừ và sau đó Tớ sẽ chỉ định một container được gọi là issWasKey và sau đó các là các tập tin được tớ chỉ định ẻm nó làm những gì tiếp theo.
Và chúng ta chỉ có thể làm một test.xml bởi vì đây là một tập tin đầu ra và sau đó tớ chỉ làm -pri cho key password . Tớ đã nhận nó trong test.xml file. Ở đây tớ đến.
Cuối cùng, tất nhiên, tớ có thể sử dụng mật mã mà IIS đang sử dụng. Tớ sẽ cần phải đảo ngược mảng mà chúng ta đang nhập khẩu từ registry và áp dụng các chức năng giải mã.
End Tut chúc mừng sinh nhật tớ đi :))
Powered by Blogger.