且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

Windows Server入门系列32 利用SamInside获取系统密码Hash值

更新时间:2022-09-15 19:28:56

如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。

获取系统密码Hash值的软件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常简单,命令格式为“GetHashes.exe $Local”,但它只能获取WinXP/2003以下系统的用户密码Hash值,对Win7/2008系统就无能为力。SamInside的功能要强大一些,它是一款图形界面工具,可以获取包括Windows 2008 Server以下操作系统的用户密码Hash值。这里主要介绍SamInside的使用。

首先在远程计算机上运行软件,然后执行工具栏上的“Import Local Users via Scheduler”,

Windows Server入门系列32 利用SamInside获取系统密码Hash值

该软件也带有密码破解功能,在导入账户信息的同时也可以将一些简单的密码破解,但是其破解功能相比LC5还是有不少差距。

接着执行工具栏上的“Export Users to PWDUMP File”,将账户信息导出并保存成文本文件。

Windows Server入门系列32 利用SamInside获取系统密码Hash值

回到本地计算机,运行LC5,新建一个会话,选择从PWDUMP文件导入账户信息。

Windows Server入门系列32 利用SamInside获取系统密码Hash值

然后就可以按之前的方法对用户密码进行破解。需要注意的是,由于Win7/2008系统默认不存储密码的LM哈希值,因而在破解时要勾选“破解NTLM认证口令”,破解速度也相对要慢许多。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1337238