提取系统密码和破解
现在不知道怎么回事有很多有很多的技术不分享,没有了黑客精神
下面大部分都是我自己花很长时间摸索出来的
ophcrack工具网上文章很少写,而且写的很不好一笔改过,下面我叫我摸索出来的全部写出来
有什么问题QQ2737977997
关于系统的密码保存
系统密码他不是用明文的方式进行保存的他被加密保存的
系统密码他会做哈希计算
当你登录操作系统的时候会有一个组件进行哈希计算,然后在和你的操作系统存储的密码哈希进行比较,对就进去不对就进不去
windows他的保存密码的密文在
1 | C:\Windows\System32\config\SAM |
Pwdump工具下载和使用读取系统密码的密文
官方下载
地址https://www.openwall.com/passwords/windows-pwdump
文件内容
kali 自带的Pwdump
在kali目录
1 | /usr/share/windows-binaries/fgdump/ |
Pwdump工具使用
kali自带的已经是很老的了只能在XP上使用,往下的演示都是用的官方下载的使用
官方下载的使用
官方的很简单只需要在cmd里面输入他的名字回车就可以读取被加密的登录的密码
咧
他的输出结果
1 | Administrator:500:B376BD7F4A9FAC0E685208F7B9C9C456:CFB952FF8FF4FEEF7256E10B33D9FE90:zb:: |
输出的内容介绍
1 | Administrator:500:B376BD7F4A9FAC0E685208F7B9C9C456:CFB952FF8FF4FEEF7256E10B33D9FE90:zb:: |
Administrator
是管理员名B376BD7F4A9FAC0E685208F7B9C9C456
是用LM Hash
加密的CFB952FF8FF4FEEF7256E10B33D9FE90
是用NTLM Hash
加密的
1 | Guest:501:********************************:********************************::: |
Guest
是管理员名********************************
就是没有密码
1 | zhao:1002:6CD329177C7F01D76E2EA291666BA880:1F5637BCC9478F4857DFA71D8A0FA3B0::: |
和上面的Administrator
一样就不接受了
kali 自带的Pwdump使用
kali自带的已经是很老的了只能在XP上使用的
1 | PwDump.exe localhost |
1 | Administrator:500:3B7DF29913AF1E3825AD3B83FA6627C7:29580C14731A92096FBD58F1AD65E461::: |
kali 自带的samdump2进行读取系统密码的密文
比如想破解朋友的电脑的密码就只需要自动U盘里面的kali就可以了
下面演示的是我的双系统kali提权win10里面的
命令
1 | samdump2 SYSTEM SAM -o /root/a.hash |
查看一下
ophcrack工具破解密文
官方地址https://ophcrack.sourceforge.io/
工具介绍ophcrack
他专用用于破解windows密码而设计的
他就支持LM Hash
加密和NTLM Hash
加密
ophcrack在kali安装
1 | apt install ophcrack |
官方安装
官方地址https://ophcrack.sourceforge.io/
下载好解压出来
安装
进入解压出来的目录
运行下面的命令
1 | ./configure |
下载彩虹表
https://ophcrack.sourceforge.io/tables.php
下面这个是他使用的字符集
win7密码爆破
测试就用上面读取出来的win7电脑的密文进行破解
1 | Administrator:500:3B7DF29913AF1E3825AD3B83FA6627C7:29580C14731A92096FBD58F1AD65E461::: |
叫文件放到一个xxx.pwdump
文件里面
我在a.pwdump
文件里面存放的内容
ophcrack导入a.pwdump
选择要选择a.pwdump文件
下面可以看到已经添加上面了
如果你想删除那个那就点住那个按Delete键
应为测试我就留一个
导入彩虹表
我下载的彩虹表是tables_vista_free.zip
和vista_proba_free
然后解压出来
打开之后发现他绿了
点击这个开始爆破
爆破出来了
single hash使用(指定单个爆破)
然后叫上面的我们提取出来的哈希值放入到里面Administrator:500:3B7DF29913AF1E3825AD3B83FA6627C7:29580C14731A92096FBD58F1AD65E461:::
什么那那个已经说了怎么导入彩虹表可以到上面去看看
我这导入了两个彩虹表
点击破解
破解出来了
PWDUMP file和session file(文件指定文件)
这个使用在上面的基本使用说用过了
指定一个文件
Encrypted SAM使用
他会提取SAM文件文件里面的哈希值
破解他人win10电脑密码
比如我们破解破解一个其他人的电脑密码我们就可以启动U盘里面的kali运行
进入系统后
打开ophcrack工具
点击这个
找到SAM文件在的文件夹
他就会自动读取
这个我就破解一个
Local SAM witsamdump2(自动提取)
他要以管理员来运行才可以
他就会自动寻找目录叫他会提取SAM文件文件里面的哈希值
破解出来了
其他使用
hashcat破解 NTLM密文
下面是上面提取出来的
1 | Administrator:500:3B7DF29913AF1E3825AD3B83FA6627C7:29580C14731A92096FBD58F1AD65E461::: |
29580C14731A92096FBD58F1AD65E461
就是NTLM密文
命令
1 | hashcat -a 3 -m 1000 --force 29580C14731A92096FBD58F1AD65E461 "?d?d?d?d?d?d?d?d" |