首页
社区
课程
招聘
[原创]在xpsp3上再验证用ntlm散列直接登录
发表于: 2025-5-18 21:45 1116

[原创]在xpsp3上再验证用ntlm散列直接登录

2025-5-18 21:45
1116

xpsp3上的msv1_0.dll 【5.1.2600.5512】在如下星号地方是计算好ntlm散列的返回地址。

。。。

msv1_0!NlpPutOwfsInPrimaryCredential+0x50:

77c44bf0 8d4320           lea     eax,[ebx+20h]

77c44bf3 50                   push    eax

77c44bf4 8d45ec           lea     eax,[ebp-14h]

77c44bf7 50                   push    eax

77c44bf8 e882ffffff        call    msv1_0!SystemFunction006 (77c44b7f)

77c44bfd c6434501       mov     byte ptr [ebx+45h],1


msv1_0!NlpPutOwfsInPrimaryCredential+0x61:

77c44c01 8d4310           lea     eax,[ebx+10h]

77c44c04 50                   push    eax

77c44c05 56                   push    esi

77c44c06 e869ffffff         call    msv1_0!SystemFunction007 (77c44b74)


*77c44c0b* 8d4330        lea     eax,[ebx+30h]


77c44c0e 50                   push    eax

77c44c0f 56                    push    esi

77c44c10 c6434401        mov     byte ptr [ebx+44h],1

77c44c14 e822000000    call    msv1_0!RtlCalculateShaOwfPassword (77c44c3b)

77c44c19 c6434601        mov     byte ptr [ebx+46h],1

。。。

==========================


先测试xpsp3上的trd是否正确。


C:\hash>net use \\xpsp3 /user:trd 123456


发生系统错误 1326。


登录失败: 未知的用户名或错误密码。


C:\hash>net use \\xpsp3 /user:trd 1122


命令成功完成。


C:\hash>type \\xpsp3\xpsp3\xpsp3.log


I am xpsp3


C:\hash>net use \\xpsp3 /delete


\\xpsp3 已经删除。


C:\hash>type \\xpsp3\xpsp3\xpsp3.log


登录失败: 未知的用户名或错误密码。


===========================


这里开始用ntlm散列9c be f6 79 93 aa e5 09 c5 9c fa 64 7c 8b 13 fb直接登录,



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2025-5-24 22:48 被HelloCrack编辑 ,原因: 增加文件版本,之前虚拟机没有符号现在加上。
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回