admin 管理员组文章数量: 887021
1、预备知识:获取SAM文件的内容
在Windows操作系统中,用户账号的安全管理使用了安全账户管理器(SAM)的机制,实现对SAM文件的管理是确保Windows系统账户安全的基础。
(1)SAM文件的存放位置
SAM是Windows的用户账户数据库,所有系统用户的账户名称和对应的密码等相关的信息都保存在这个文件中。其中,用户名和口令经过hash变换后以hash列表形式保存在“%SystemRoot\system32\config”文件夹下的SAM文件中。在注册表中,SAM文件的数据保存在“HKEY_LOCAL_MACHINE\SAM\SAM”和“HKEY_LOCAL_MACHINE\Security\SAM”分支下,默认隐藏。
由于SAM文件的重要性,系统默认会对SAM文件进行备份。对于windows vista之前的系统,SAM备份文件存放在“%SystemRoot%\repair”文件夹下。对于windows vista之后的系统,SAM备份文件存放在“%SystemRoot%\system32\config\RedBack”文件夹下。
(2)获取SAM文件的内容
在Windows操作系统启动后,因SAM文件开始被系统调用而无法直接复制,但是可以复制其备份文件,或者使用“reg save hklm\sam sam.hive”命令将SAM文件备份出来。再利用一些软件来破解SAM文件的内容。
当用户忘记了Windows的登陆密码时,可以先进入Windows安全模式或借助WindowsPE工具进入系统;然后删除系统盘目录下的SAM文件;最后重启系统可重置Windows的登陆密码。也可以使用第三方工具直接恢复密码,如PasswareKie 5.0、深山红叶工具箱自带的密码恢复工具等。
本实验采用获取系统的HASH密码值;用SAMInside将用户密码以可阅读的明文方式破解出来。
2、实验系统与软件
windows server 2003(用于提取HASH密码值)、PwDump7
WIN 7(破解windows server 2003的口令)、SAMInside
3、实验步骤
(1)打开 windows server 2003的命令行,跳转到存放PwDump7.exe的文件夹下,输入命令:
PwDump7.exe
可看到SAM文件的内容;再将文件内容保存到dump.txt文件中:
PwDump7.exe > dump.txt
2、打开SAMInside,并且从PWDUMP导入保存的dump.txt文件,可得到破解结果。
4、实验遇到的问题
(1)实验书上用的GetHashes可以用PwDump7代替;
(2)PwDump7不能从Win7 中获取口令的HASH密码值,可以在windows server 2003中提取HASH密码值;
(3)因为很多最新的浏览器、解压缩软件无法安装在windows server 2003上,且其自带的IE无法用,等等原因,在WIN7上可以使用SAMInside破解从windows server 2003中提取的口令HASH密码值。
版权声明:本文标题:2.2Windows口令破解 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726656097h1006867.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论