利用SamInside获取系统密码Hash值
程序员文章站
2022-09-30 12:56:58
如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。
获取系统密码Hash值的软件很多,比如GetHashes...
如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。
获取系统密码Hash值的软件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常简单,命令格式为“GetHashes.exe $Local”,但它只能获取WinXP/2003以下系统的用户密码Hash值,对Win7/2008系统就无能为力。SamInside的功能要强大一些,它是一款图形界面工具,可以获取包括Windows 2008 Server以下操作系统的用户密码Hash值。这里主要介绍SamInside的使用。
首先在远程计算机上运行软件,然后执行工具栏上的“Import Local Users via Scheduler”,
该软件也带有密码破解功能,在导入账户信息的同时也可以将一些简单的密码破解,但是其破解功能相比LC5还是有不少差距。
接着执行工具栏上的“Export Users to PWDUMP File”,将账户信息导出并保存成文本文件。
回到本地计算机,运行LC5,新建一个会话,选择从PWDUMP文件导入账户信息。
然后就可以按之前的方法对用户密码进行破解。需要注意的是,由于Win7/2008系统默认不存储密码的LM哈希值,因而在破解时要勾选“破解NTLM认证口令”,破解速度也相对要慢许多。