使用Pwdump7提取系统密码hash值


首先, 下载“Pwdump7.rar”这个文件,并将其解压到D盘根目录下。
接着,打开“命令提示符”窗口并输入“PwDump7”命令,在按下回车键后即可看到如图所示的结果。

图 命令执行结果
这里的“PASSWORD”后面是一串星号,这表示当前帐户没有设置密码。当我们为Administrator帐户设置
一个密码后,再次运行“PwDump7”命令时,就会得到如下内容:
Administrator:500:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4:::
这个获得的密码是一个密文,我们还需要对其进行反译才能获得相应的明文密码。先来看一下“PwDump7”命令的其他用法:
pwdump7.exe -s     (Dump passwords from files)
pwdump7.exe -d [destionation] (Copy filename to destionation)
pwdump7.exe -h                           (Show this help)
这里的“-s”参数,是指从SAM 数据库文件中提取hash,这个文件位于“%systemroot%configsam”目录中。
这里的“-d”参数,是指把一个文件复制到另一个位置,如命令可以是:
D:>PwDump7.exe –d c:abc.sys abc.chm

这个转移参数的最大魅力,是可以把进程正在调用的文件复制成功,如复制“pagefile.sys ”文件。

工具临时下载地址:http://www.51chi.net/sysexp/Pwdump7.rar

杀毒软件可能会报毒。请自行检测。

使用说明:

Pwdump7可以在CMD下提取出系统中的用户的密码hash (包括LM和NTLM),当然必须要有系统权限.提取出了HASH,再用ophcrack破出明文密码,对进一步渗透是有很大帮助的,经我测试,在XP下是可以

成功提取出来的.这个工具需要一个DLL文件支持,压缩包中带的,只需放到一个文件夹中即可,用法很

简单,直接输入

D:>PwDump7.exe
Pwdump v7.1 - raw password extractor
Author: Andres Tarasco Acuna
url: http://www.514.es

administrator:500:25FC25A0CA659E57ACEDB07452AB7A8E:6C1B3BE8D28CD3E7AB63122C8A572DDF
:::guest:501:0E175C3EFF8EED1652440321FCD91E4E:2850991451071A5B7A95F2977D4AAEF0:::
atarasco:1001:45C6AEEDC857A06DC595236F8F5FECAA:D0253497114C1B4CC337210F4580A716:::


用法:
pwdump7.exe                               (Dump system passwords)
pwdump7.exe -s <samfile> <systemfile>     (Dump passwords from files)
pwdump7.exe -d <filename> [destionation] (Copy filename to destionation)
pwdump7.exe -h                           (Show this help)

-s 是从一个sam文件中提取hash,这个文件在%systemroot%configsam,这里.
-d 是把一个文件复制到另一个位置,D:>PwDump7.exe -d c:pagefile.sys pagefile.dmp 从这个例子中可以看出,他的特别之处在于,可以把进程正在占用的文件复制成功.

解决提示libeay32.dll找不到或缺少的问题

  拷贝libeay32.dll到windows/system32下即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值