Windows Server入门系列32 利用SamInside获取系统密码Hash值

如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。

获取系统密码Hash值的软件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常简单,命令格式为“GetHashes.exe $Local”,但它只能获取WinXP/2003以下系统的用户密码Hash值,对Win7/2008系统就无能为力。SamInside的功能要强大一些,它是一款图形界面工具,可以获取包括Windows 2008 Server以下操作系统的用户密码Hash值。这里主要介绍SamInside的使用。

首先在远程计算机上运行软件,然后执行工具栏上的“Import Local Users via Scheduler”,

image

该软件也带有密码破解功能,在导入账户信息的同时也可以将一些简单的密码破解,但是其破解功能相比LC5还是有不少差距。

接着执行工具栏上的“Export Users to PWDUMP File”,将账户信息导出并保存成文本文件。

image

回到本地计算机,运行LC5,新建一个会话,选择从PWDUMP文件导入账户信息。

image

然后就可以按之前的方法对用户密码进行破解。需要注意的是,由于Win7/2008系统默认不存储密码的LM哈希值,因而在破解时要勾选“破解NTLM认证口令”,破解速度也相对要慢许多。

本文出自 “一壶浊酒” 博客,转载请与作者联系!

你可能感兴趣的:(NTLM,密码破解,SAMINSIDE,GetHashes,lc5)