欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

利用SamInside获取系统密码Hash值

程序员文章站 2022-09-30 12:56:58
如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。 获取系统密码Hash值的软件很多,比如GetHashes...

如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。

获取系统密码Hash值的软件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常简单,命令格式为“GetHashes.exe $Local”,但它只能获取WinXP/2003以下系统的用户密码Hash值,对Win7/2008系统就无能为力。SamInside的功能要强大一些,它是一款图形界面工具,可以获取包括Windows 2008 Server以下操作系统的用户密码Hash值。这里主要介绍SamInside的使用。

首先在远程计算机上运行软件,然后执行工具栏上的“Import Local Users via Scheduler”,

 

该软件也带有密码破解功能,在导入账户信息的同时也可以将一些简单的密码破解,但是其破解功能相比LC5还是有不少差距。

接着执行工具栏上的“Export Users to PWDUMP File”,将账户信息导出并保存成文本文件。

 

回到本地计算机,运行LC5,新建一个会话,选择从PWDUMP文件导入账户信息。

 

然后就可以按之前的方法对用户密码进行破解。需要注意的是,由于Win7/2008系统默认不存储密码的LM哈希值,因而在破解时要勾选“破解NTLM认证口令”,破解速度也相对要慢许多。