• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨木林風win7系統 > 其它系統教程教程 > 詳細頁面

        在win 2003中得到登陸用戶的密碼的三大妙法

        在win 2003中得到登陸用戶的密碼的三大妙法

        更新時間:2024-02-17 文章作者:未知 信息來源:網絡 閱讀次數:

        Windows Server 2003是微軟于2003年3月28日發布的基于Windows XP/NT5.1開發的服務器操作系統,并在同年4月底上市。相對于Windows 2000 Server做了很多改進。Windows Server 2003有多種版本,每種都適合不同的商業需求。

          為了保護個人數據,多數網友都會對自己的電腦設置登陸密碼,每個人腦袋里記著各種各樣的密碼,那么,在win 2003中,如何得到登陸用戶的密碼呢?在所有NT系統中,都是有幾種方法可以得到登陸用戶的密碼的。小編將告訴你,他所知道的三種可以達到目的的方法。

          1.hook了winlogon中幾個函數,網上也有這類型的程序,叫winlogonhijack的項目在rootkit.com中有提供,不過那個項目只對本地登陸用戶有效,遠程登陸用戶無效。

          2.使用Gina和winlogon進行套接,只要對某些函數執行自己的記錄密碼的代碼,就可以將密碼記錄下來,穩定性高,而且對本地或遠程登陸都有效,不過現存的gina后門程序在XP或2003中都有些函數沒有被導出過,主要因為xp和2003等在winlogon中加入了新的函數。

          3.直接讀取內存數據得到明文密碼。在NT 4.0/2K中,早就有程序findpass可以直接讀到winlogon進程中的內存數據而直接得到登陸用戶密碼,因為在NT4.0和2K中,帳號的信息,包括域名,帳號和密碼都是有規律地在winlogon內存中的特定地址中,所以可以很簡單就得到。但在XP和2003系統中,這樣方法是無效的了,似乎我們是沒有辦法直接讀出明文地址了。下面我們就來談談如何象findpass在NT 4.0和2K在,在server 2003中得到登陸用戶的密碼。

          雖然XP和2003是不象以前的NT系統那樣將登陸用戶信息保存在winlogon進程的內存地址內,但是基Lsass進程對于要處理些信息時,需要得到明文的登陸用戶密碼,所以登陸用戶的密碼會在Lsass進程中出現(微軟沒有將密碼在Lsass進程中進行加密,微軟的說法是因為Lsass需要得到明文的密碼,就算將密碼加密,也都只能用可逆的方法加密,只要跟蹤lsass的操作,一樣可以得到明文密碼,所以微軟使用了比較懶惰的方法,可能也是為了加快響應速度,所以將明文密碼更是放在lsass進程內存內)。說到這里,大家心里都清楚了,登陸用戶的密碼是在lsass進程的內存中。對,就是這么一回事,但是要得到這個明文密碼,真是象使用NT 4.0和2K下的findpass那樣容易嗎?事實上并不是那么容易,因為以下幾個原因:

          A.密碼存放在lsass進程中的內存地址是沒有規律的

          B.密碼有可能被最后登陸的用戶復蓋(例如管理員abc從本地登陸,然后管理員bbb從遠程登陸,然后管理員bbb注銷終端,存放在lsass.exe進程內存中的密碼,還是管理員bbb的密碼),又或者用戶登陸后,然后注銷了,那么我們就算得到了密碼,也不知道是哪個用戶的密碼。

          C.密碼前后的數據也是沒有規律的,如果有規律,例如密碼前的數據,一定是有一段全是01字符的數據段,那么定位密碼就簡單。

          原因A和C都給我們帶來定位密碼的困難,原B就帶來不能確定密碼和帳號對應的問題.看來微軟在新的系統還是做過點功夫。不過我們是不會放棄的,就算是碰碰運氣,也看能不能得到密碼,反正就算失敗,也沒什么關系。

          最后的代碼,是我寫來測試是不是能在2003的系統中得到登際用戶的密碼,結果也正好象我們上面的分析一樣(當然了,上面的結果是用這程序測測得到的)。成功率當然不高,因為受太多原因所影響,定位密碼上的困難或者無法定位,或者得到不是密碼的信息等等的原因,都令失敗率顯得相當高,不過總還是一種方法,或者將來有人可以準確定位到,那就是令人高興了。雖然說失敗率高,但在一種情況下,成功率卻是很高的,那就是管理員只是在本地或終端中登陸了,以后再沒有用戶從本地或終端登陸過,而且管理員也沒有鎖上過系統,那么成功率就會是相當高的了。

          提高成功率的兩種做法:

          1.程序直接寫成服務,定時檢查本地或遠程登陸(其實沒什么分別),當檢測到登陸后,去搜索lsass進程內存,嘗試得到密碼。

          2.程序模擬一個登陸(使用LogonUser()就能搞定),因為使用LogonUser()這個API,你要提供帳號名和對應的正確的密碼,才可以成功,然后你就可以去搜索lsass進程內存。因為知道密碼是什么,我們就能定位到密碼是保存在什么地方。因為登陸用戶的密碼都是保存在同一個地址或相離不遠的地址中,模擬登陸和搜索,可以先定位以后登陸的用戶的密碼會大約保存在什么位置。

          無論怎說,三種方法中,最穩定,最安全的方法還是使用Gina那種方法.Hijack了winlogn一些API的方法,畢竟是改動了系統的東西,對系統的穩定性來說,會有考驗,直接搜索lsass進程內存的方法呢,雖說也是困難,但準確性,成功率卻又是低。

          下面的代碼使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass內存中"LocalSystem Remote Procedure"這個字符串,因為在相當多的測試中,密碼都是保存在有這個字符串的地址后一點的位置中,當然了,很多系統并沒有這個字符串,或者就算有,我們得到的都是錯誤的密碼。

        Windows Server 2003系列沿用了Windows 2000 Server的先進技術并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 欧美好看的免费电影在线观看| 在线观看免费中文视频| 全免费A级毛片免费看网站| 亚洲人成在线电影| 日本人成在线视频免费播放| 亚洲欧洲成人精品香蕉网| 三上悠亚电影全集免费| 国产亚洲av片在线观看18女人| a免费毛片在线播放| 成人亚洲性情网站WWW在线观看| 一级大黄美女免费播放| 国产成人精品久久亚洲高清不卡 | 国产精品亚洲综合天堂夜夜| 免费国产怡红院在线观看| 无码AV动漫精品一区二区免费| 亚洲精品成a人在线观看| 三上悠亚在线观看免费| 亚洲国产女人aaa毛片在线| 67pao强力打造高清免费| 国产精品亚洲综合五月天| 在线视频免费观看www动漫| 国产成人亚洲精品播放器下载| 亚洲国产精品视频| 国产情侣久久久久aⅴ免费| 亚洲校园春色小说| 免费羞羞视频网站| 中国好声音第二季免费播放| 337p日本欧洲亚洲大胆色噜噜| 97视频热人人精品免费| 国产亚洲综合久久| 亚洲国产另类久久久精品| 午夜福利不卡片在线播放免费| 久久亚洲中文无码咪咪爱| 亚洲日韩一页精品发布| 成人无码区免费A片视频WWW| 污污的视频在线免费观看| 91亚洲精品第一综合不卡播放| 免费看少妇作爱视频| 成人一区二区免费视频| 亚洲一卡2卡3卡4卡国产网站| 亚洲精品tv久久久久|