標籤:style blog http color os ar 使用 for strong
Pic via baidu
0x 00 破解思路
使用者的純文字密碼經過單向Hash加密產生Hash散列,Hash散列又被加密存放在系統硬碟\Windiws\System32\config檔案下
要獲得明文就要先得到SAM檔案,從中提取出hash散列,然後網上查詢或者暴力破解獲得純文字密碼
SAM檔案的擷取可分為兩種方法:
1)直接從本機作業系統擷取;
2) 利用安裝了Linux(或是WinPE)的隨身碟擷取;
獲得SAM檔案以後可以很簡單的提取到使用者的hash散列,然後就是破解部分了
直接上hash破解網站,讓網站解密,簡單粗暴,不過需要Money~
也可以在本機暴力破解,因為單項加密的無法復原性
破解過程實際上是一堆字母組合做hash加密,得到的結果與密文做對比
並不是真正的破解,還好電腦有強大的計算能力 = =!
0x 01 破解測試
環境>>
被破解主機:win 7 旗艦版 64位
工具: bkhive(產生bootkey檔案 用於提取hash散列)
samdump2 (提取hash工具)
john (暴力破解hash得明文)
上面三個工具都已經整合在隨身碟(kali)中
由於親測Win8和 Win7 的密碼編譯演算法一樣,加密檔案存放位置也是相同的 這裡就示範Win7下的
1、 產生被破解賬戶
Win7 CMD下,建立兩個待破解使用者
net user Frank 1t2e3n /addnet user Alice xy4567 /add
2、 提取SAM檔案
將本機設定為隨身碟啟動,插上隨身碟,進入kali
開啟我的電腦,點擊Win7的系統硬碟表徵圖,這時候kali已經把Win7系統硬碟(Win7OS)掛載到
/media下,把/media/Win7OS/Windows/System32/config/下的SAM檔案和SYSTEM檔案複製出來
注意大小寫~
cp /media/Win7OS/Windows/System32/config/SAM /tmp/SAMcp /media/Win7OS/Windows/System32/config/SYSTEM /tmp/SYSTEM
3、 提取hash散列
先用bkhive從SYSTEM檔案產生一個bootkey檔案
再使用samdump2工具從SAM檔案和bootkey中提取出hash散列
/* 在/tmp目錄下執行 */bkhive SYSTEM bootkeysamdump2 bootkey SAM > hashes.txt
hash散列就被儲存在/tmp/hashes.txt中,格式如下:
現在windows的大多數作業系統已經使用NTLMv2加密方式,所以得到的LM散列一般沒什麼用(Null 字元加密的結果)
上面的NTLM字串就是我們想要得到的hash散列
0x 04 破解hash
如果原先純文字密碼長度在6位以內我們可以使用John the Ripper這款工具進行爆破,很簡單的
在本機測試的結果是不到一小時所有的6位長度的密碼都可以破解成功
/* 在tmp目錄下執行 */john hashes.txt --format=nt2 // nt2 表示使用NTLMv2破解方式
然後就可以喝茶去了,讓他自己跑唄(其實我去睡午覺了我會亂說~)
在然後就沒了,看
Frank 和 Alice的 password 已經出來~
大致的算了一下 john 破解NTMLv2的速度大致一秒鐘100多萬條吧
所以說 跑個一個小時也沒有結果建議網上解密,cmd5 就是不錯的網站
上面倒騰了一大堆,看著也夠麻煩的,要是你瞟到了這裡說明你賺了 :)
如果正常進入原生話可以直接提取hash的,神器PwDump7在這,直接運行.exe就可以,地址貼在後面
如果拿到SYSTEM和SAM檔案,在Windows下也有擷取hash的工具 SAMInside,匯入檔案即可
如果進不了也可以在CMD模式下COPY檔案到隨身碟然後,取出hash破解
當然,在這篇檔案裡寫的都是破解登入密碼,而非清除(重設)
因為清除重設什麼的和砸破窗戶跳進去有什麼區別呢 :)
工具下載:
PwDump7 百度網盤 http://pan.baidu.com/s/1D7jUu 密碼: 91ud
SANInside 百度網盤 http://pan.baidu.com/s/1kT9RcjX 密碼: bb1s
『電腦技巧』破解Win7/Win8登入密碼