2.2Windows口令破解

1、预备知识:获取SAM文件的内容

        在Windows操作系统中,用户账号的安全管理使用了安全账户管理器(SAM)的机制,实现对SAM文件的管理是确保Windows系统账户安全的基础。

(1)SAM文件的存放位置

        SAM是Windows的用户账户数据库,所有系统用户的账户名称和对应的密码等相关的信息都保存在这个文件中。其中,用户名和口令经过hash变换后以hash列表形式保存在“%SystemRoot\system32\config”文件夹下的SAM文件中。在注册表中,SAM文件的数据保存在“HKEY_LOCAL_MACHINE\SAM\SAM”和“HKEY_LOCAL_MACHINE\Security\SAM”分支下,默认隐藏。

        由于SAM文件的重要性,系统默认会对SAM文件进行备份。对于windows vista之前的系统,SAM备份文件存放在“%SystemRoot%\repair”文件夹下。对于windows vista之后的系统,SAM备份文件存放在“%SystemRoot%\system32\config\RedBack”文件夹下。

(2)获取SAM文件的内容

        在Windows操作系统启动后,因SAM文件开始被系统调用而无法直接复制,但是可以复制其备份文件,或者使用“reg save hklm\sam sam.hive”命令将SAM文件备份出来。再利用一些软件来破解SAM文件的内容。

        当用户忘记了Windows的登陆密码时,可以先进入Windows安全模式或借助WindowsPE工具进入系统;然后删除系统盘目录下的SAM文件;最后重启系统可重置Windows的登陆密码。也可以使用第三方工具直接恢复密码,如PasswareKie 5.0、深山红叶工具箱自带的密码恢复工具等。

        本实验采用获取系统的HASH密码值;用SAMInside将用户密码以可阅读的明文方式破解出来。

2、实验系统与软件

        windows server 2003(用于提取HASH密码值)、PwDump7

        WIN 7(破解windows server 2003的口令)、SAMInside

3、实验步骤

(1)打开  windows server 2003的命令行,跳转到存放PwDump7.exe的文件夹下,输入命令:

PwDump7.exe

可看到SAM文件的内容;再将文件内容保存到dump.txt文件中:

PwDump7.exe > dump.txt

 2、打开SAMInside,并且从PWDUMP导入保存的dump.txt文件,可得到破解结果。

 

 4、实验遇到的问题

(1)实验书上用的GetHashes可以用PwDump7代替;

(2)PwDump7不能从Win7 中获取口令的HASH密码值,可以在windows server 2003中提取HASH密码值;

(3)因为很多最新的浏览器、解压缩软件无法安装在windows server 2003上,且其自带的IE无法用,等等原因,在WIN7上可以使用SAMInside破解从windows server 2003中提取的口令HASH密码值。

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值