Windows Server入门系列32 利用SamInside获取系统密码Hash值
如果希望破解遠程系統的用戶密碼,那么就需要首先從遠程系統的SAM文件中讀取出密碼Hash值,然后在本地通過LC5之類的軟件進行破解。
獲取系統密碼Hash值的軟件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常簡單,命令格式為“GetHashes.exe?$Local”,但它只能獲取WinXP/2003以下系統的用戶密碼Hash值,對Win7/2008系統就無能為力。SamInside的功能要強大一些,它是一款圖形界面工具,可以獲取包括Windows?2008?Server以下操作系統的用戶密碼Hash值。這里主要介紹SamInside的使用。
首先在遠程計算機上運行軟件,然后執行工具欄上的“Import?Local?Users?via?Scheduler”,
該軟件也帶有密碼破解功能,在導入賬戶信息的同時也可以將一些簡單的密碼破解,但是其破解功能相比LC5還是有不少差距。
接著執行工具欄上的“Export?Users?to?PWDUMP?File”,將賬戶信息導出并保存成文本文件。
回到本地計算機,運行LC5,新建一個會話,選擇從PWDUMP文件導入賬戶信息。
然后就可以按之前的方法對用戶密碼進行破解。需要注意的是,由于Win7/2008系統默認不存儲密碼的LM哈希值,因而在破解時要勾選“破解NTLM認證口令”,破解速度也相對要慢許多。
本文轉自 yttitan 51CTO博客,原文鏈接:http://blog.51cto.com/yttitan/1337238
總結
以上是生活随笔為你收集整理的Windows Server入门系列32 利用SamInside获取系统密码Hash值的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实验八、Windows本地破解用户口令
- 下一篇: C# 操作word 指定书签位置插入图片