来进行逐个推算,可见破解任何一个密码只是时间问题。Sami
side即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。【实验步骤】1.Wi
dowsserver2003系统密码破解(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。如图11所示。
图11
(2)双击“用户”,右击为“guest”用户设置密码。如图12所示。
图12
1
f(3)运行sami
side,如果显示了初始用户名,删除所有初始用户名。如图13所示。
图13
(4)点击“File”里面的“ImportLocalUsersviaScheduler”,导入用户列表。如图14所示。
图14
(5)勾选要破解密码的用户,进入选项(serviceoptio
s)配置暴力破解(bruteforceattack)参数。可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。(由于已知Guest密码,可自行设置以提高破解速度)如图15所示。
2
f图15
(6)设置参数,如图16所示。
图16
(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。如图17所示。
3
f图17
【实验小结】暴力破解的基本思想是穷举法,就是各种组合的尝试。防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面说的限制验证次数。
二IPC管道的利用与远程控制
【实验原理】利用IPC漏洞实施攻击,首先要保证被攻击主机的IPC默认共享已经打开。在Wi
2003操作系统中admi
IPCC默认打开,而在Wi
dowserver2003中根据不同版本有所不同。可用
etshare命令查看。利用一下命令与远程主机建立IPC连接
etuse远程主机ip“密码”user“用户名”与目标主机建立IPC连接通道
etusez远程主机IPc将目标主机的C盘影射为本地Z盘【实验步骤】1、打开被攻击主机B的IPC默认共享(为保证实验的顺利进行,需提前关闭方防火墙)(1)在其中一台主机上运行相应命令,如图21所示。
图214
f(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。如图22。
图22
2.攻击实施(1)在对方不知道的情况下安装并运行软件。安装radmi
软件,将安装目录下的r_serverexe、raddrvdll、AdmDlldll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexecexe工具所在目录:命令如下:【Psexecexe远程主机ipu用户名p密码cmdexe】这里的u和p参数分别指定远程主机的用户名和密码r