[关闭]
@websec007 2017-04-22T18:37:41.000000Z 字数 1221 阅读 5600

Windows 离线密码破解

工具收集


1、离线windows密码HASH值获取

(1)获取SAM 与SYSTEM文件

使用 PE、BT、kali或者cdlive启动物理PC,进入外挂操作系统后,我们进入系统盘中(默认是C:盘)以下目录复制出SAM 与 SYSTEM 文件。
路径: C:\Windows\System32\config

  1. c:\Windows\System32\config>dir
  2. 驱动器 C 中的卷没有标签。
  3. 卷的序列号是 D28D-E02E
  4. c:\Windows\System32\config 的目录
  5. 2017/04/16 20:35 <DIR> .
  6. 2017/04/16 20:35 <DIR> ..
  7. 2015/06/24 10:39 32,768 BCD-Template
  8. 2017/04/16 20:35 44,040,192 COMPONENTS
  9. 2017/04/22 14:30 1,310,720 DEFAULT
  10. 2009/07/14 10:34 <DIR> Journal
  11. 2017/04/22 13:29 <DIR> RegBack
  12. 2017/04/22 15:41 262,144 SAM
  13. 2017/04/22 11:40 262,144 SECURITY
  14. 2017/04/22 17:02 82,051,072 SOFTWARE
  15. 2017/04/22 17:06 18,612,224 SYSTEM
  16. 2010/11/21 10:41 <DIR> systemprofile
  17. 2015/06/24 10:43 <DIR> TxR
  18. 7 个文件 146,571,264 字节
  19. 6 个目录 16,664,707,072 可用字节

(2) 使用saminside 导出HASH值

此时我们已经获取了SAMSYSTEM文件,我就需要使用工具saminside直接导入SAMSYSTEM文件,待两个文件都导入后,即可以看见NTLM的HASH值了。

Markdown

2、Windowos NTLM HASH值破解

方法一:工具破解

使用ophcrack 破解HASH值

工具使用说明:
http://cstriker1407.info/blog/use-ophcrack-to-crack-win7-user-password/
http://www.ha97.com/4009.html

方法二:在线破解

LM哈希值和NT哈希值复制到网站 http://www.objectif-securite.ch/ophcrack.php 进行破解,如图4所示,直接就出来了,密码为mmd-333cyx。

Markdown

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注