win2003默认密码 NThash求密码

以USB HDD方式安装一个PE系统(比如电脑店、老毛桃和杏雨梨云)到U盘或内存卡然后重启不停按F2(有的是Delete)进BIOS,设置USB HDD为第一启动项按F10保存退出。重启进PE在桌面或开始菜单有密码清除工具。

你对这个回答的评价是

做个 开机启动的 U盘

你对这个回答的评价是?

你对这个回答的评价是

}

给你一个SAM文件如何提取出登录密码?

windows 20002003,xp中是LMHASH和NTHASH一起使用。原因是一开始用的LMHASH太容易被破解但是换成NTHASH(密码强度比较高)会有兼容性的问题,所以都留下了对这種的攻击主要是对LMHASH的攻击。 

没有LMHASH是在win7下测试的,win10不知道为什么会有

提取SAM中的密码哈希值(这里以win7为例子)

SAM昰加密后的且没有办法直接打开的这里借助工具pwddump7,先提取出密码的哈希值 
 

必须得管理员身份运行cmd才可以。

进入pwddump.exe得目录然后pwddump7.exe,可以直接看到本地电脑中的账户密码

上破解工具还要自己下字典,百度即可

注意输入格式,因为没有LMHASH,所以

破解成功(密码是我设置的root)

只给一个SAM能否破解

是不能的,因为在做数字取证题目提取哈希内容的时候必须知道SAM和SYSTEM的位置,另外看pwdump的使用说明

也就是说你如果做题目的话,只给一个SAM是不可以的和系统有关系。

这里我把我win7系统下的SAM保存为1SYSTEM保存为2,然后拷贝到了win10上边放到了c盘(SAM和SYSTEM文件必须用绝对路径)。

提取SAM文件的命令:(可以自己尝试一下)

给定了SAM和SYSTEM文件求出root用户的密码。

如此便求出了root用户的哈希值然后继续用ophcrack跑就好了。

上边说的只是NTHASH的时候win2000,2003xp的时候也可以通过LMHASH破解并且更容易。

拿上边这一条来说ophcrack的使用方法也有很多。

看到网上有说LC5可以直接导入SAM文件的去试了下,发现散列的值没有一个对嘚字典也跑不出来。

}

这个hash对应的账户没有密码

你对这個回答的评价是

你这个根本就没有密码。

你对这个回答的评价是

你好,你的密码为空密码直接输入对应用户名,密码栏不填即可登錄

你对这个回答的评价是?

哈希策略的设置密码破解求真相

你对这个回答的评价是?

你对这个回答的评价是

}

我要回帖

更多关于 win2003默认密码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信