Es gibt verschiedene Methoden zum Knacken von Kennwörtern. Die wichtigsten sind:
Diese Technik besteht darin, vom Local Security Authority Subsystem (LSASS) in der Registrierung (HKEY_LOCAL_MACHINE/Security/Policy/Secrets) gespeicherte Passwörter zu knacken. Die Registrierung wird beim Hochfahren des Computers in den Arbeitsspeicher geladen. Gespeicherte Passwörter beinhalten:
Sie können Hashes direkt aus den Registry-Hives HKEY_LOCAL_MACHINE\SYSTEM und HKEY_LOCAL_MACHINE\SAM ausgeben und an einen Cracker weitergeben.
Indem Sie den Arbeitsspeicher untersuchen und Prozesse ausführen, können sie anzeigen, welche Prozesse verschiedenen Benutzern gehören. Sie können dann eines der Benutzertoken stehlen und verwenden, um sich als dieser Benutzer auszugeben. Alles, was Sie tun, befindet sich im Kontext dieses Benutzers und wird als von diesem ausgeführt protokolliert.
Siehe: https://tbhaxor.com/dumping-token-information-in-windows/
Sie können die SYSKEY-Startschlüsselteile aus der Registrierung extrahieren und knacken, damit sie zum Entschlüsseln der SAM-, LSA-Geheimnisse und zwischengespeicherten Domänenkennwörter verwendet werden können. Die Registrierungsschlüssel, die diese Informationen speichern, sind:
Standardmäßig speichern Windows-Domänenmitglieder (ab XP) Domänenanmeldeinformationen für Benutzer, die versuchen, sich bei der Domäne anzumelden, aber kein Domänencontroller verfügbar ist. Dieser Cache wird in HKEY_LOCAL_MACHINE/Security/CACHE/NL$X gespeichert. Die Standardrichtlinie besteht darin, dass diese zwischengespeicherten Anmeldeinformationen zehnmal verwendet werden dürfen, bevor ein Domänencontroller erreicht werden muss. 'Das lokale System kann diese Werte extrahieren.
Sie müssen eine Kopie der Registrierungsschlüssel von HKEY_LOCAL_MACHINE\SYSTEM und HKEY_LOCAL_MACHINE\SAM oder den physischen Dateien, aus denen sie geladen werden, erhalten und diese an den Cracker senden.
\HarddiskVolumeShadowCopy1\Windows\$ystem32\config \SYSTEM \\P\GLOBALROOT\Device \HarddiskVolumeShadowCopy1\Windows\System32\config \SAM
\System32\ Config\SAM, %WINDIR%\System32\ Config \SYSTEM.
Stehlen Sie eine Kopie/Sicherung der Active Directory-Datenbankdatei auf einem Domänencontroller. Befindet sich unter %ıSystemRoot%\NTDS\Ntds.dit. Führen Sie Offline-Cracking für die Datei durch.
Lesen und knacken Sie den cPassword-Wert aus der Datei mit den Gruppenrichtlinieneinstellungen (GPP). Diese befindet sich in der SYSVOL-Freigabe eines beliebigen Active Directory-Domänencontrollers. Domänenadministratoren verwenden diese optionale Einstellung, um Kennwörter für lokale Konten (normalerweise Administratoren) auf allen Arbeitsstationen/Mitgliedsservern in der gesamten Domäne zu standardisieren. MS14-025.
Die Lücke ist sein ca 2014 bekannt und von Microsoft dokumentiert
Siehe:
Mimikatz-Befehl für Golden Ticket:
kerberos::golden /admin:ANYACCOUNTNAME /domain :DOMAINFODN /id:ACCOUNTRID /sid:DOMAINSID /krbtet KENAaRZESTT DENN /ptt
Installieren Sie einen physischen oder softwarebasierten Keylogger auf einem Computer, um die Anmeldedaten eines Benutzers zu erfassen.
Siehe: https://www.offensive-security.com/metasploit-unleashed/keylogging/
Bringen Sie einen Benutzer dazu, Ihnen sein Passwort durch Schulter-Surfen (einschließlich Kameraaufzeichnung von einem Mobilgerät über den Raum), böse Wi-Fi-Wins, Phishing-E-Mails, gefälschte Anmeldeseiten usw.
Stehlen Sie die Antwortdatei, die in einer unbeaufsichtigten Windows-Installation verwendet wird, da das Kennwort des lokalen Administrators der Antwortdatei im Klartext gespeichert wird. Wenn Sie die Datei bearbeiten können, können Sie auch sicherstellen, dass der Abschnitt Microsoft-Windows-Shell-Serup \UserAccounts\AdministratorPassword hinzugefügt wird, damit der Administrator nicht aufgefordert wird, sein Passwort bei der ersten Anmeldung zu ändern, damit das gestohlene Passwort verwendet werden kann diese Maschine.
Starten Sie ein anderes Betriebssystem und löschen/überschreiben Sie den Speicherort auf der Festplatte, an dem das Kennwort gespeichert ist (C:\Windows\System32\ Config).