WindowsServer入门系列三十二利用SamInside获取系统密码Hash值

作者: 云计算机网 分类: 云安全 发布时间: 2015-07-14 14:10

如果希望破解远程系统的用户密码,那么就需要首先从远程系统的SAM文件中读取出密码Hash值,然后在本地通过LC5之类的软件进行破解。

获取系统密码Hash值的软件很多,比如GetHashes和SamInside。GetHashes在命令行下操作,用法非常简单,命令格式为“GetHashes.exe$Local”,但它只能获取WinXP/2003以下系统的用户密码Hash值,对Win7/2008系统就无能为力。SamInside的功能要强大一些,它是一款图形界面工具,可以获取包括Windows2008Server以下操作系统的用户密码Hash值。这里主要介绍SamInside的使用。

首先在远程计算机上运行软件,然后执行工具栏上的“ImportLocalUsersviaScheduler”,


该软件也带有密码破解功能,在导入账户信息的同时也可以将一些简单的密码破解,但是其破解功能相比LC5还是有不少差距。

接着执行工具栏上的“ExportUserstoPWDUMPFile”,将账户信息导出并保存成文本文件。


回到本地计算机,运行LC5,新建一个会话,选择从PWDUMP文件导入账户信息。

然后就可以按之前的方法对用户密码进行破解。需要注意的是,由于Win7/2008系统默认不存储密码的LM哈希值,因而在破解时要勾选“破解NTLM认证口令”,破解速度也相对要慢许多。
  • 根据外媒的报道,一份据称是即将上市的英特尔Comet Lake SKU的名单已在网上曝光,这次是Comet Lake G系列,15W TDP,虽然睿频频率还可以,但是主频却远远低于现在的低压处理器,一起来看一下吧。

    这是Comet Lake G系列的首次曝光,但似乎不是Kaby Lake-G系列的英特尔-AMD联合处理器。除了i3外都是四核八线程,表中还列出了不同核数下的睿频频率,第一个数字是单个核心可达到的最大turbo频率,下一个数字表示一组特定核心,最终数字可能表示全核睿频频率。

    外媒称Comet Lake G系列CPU预计将和DDR4-3200和LPDDR4-3733内存兼容,另外它还可能支持AVX-512。

    不久前,英特尔处理器客户路线图泄露,主要是移动产品。移动路线图显示英特尔10nm处理器将在今年限量推出,而移动标压H处理器将继续采用14nm工艺,直至2021年。

  • 相关推荐:

  • 英特尔CometLakeG系列CPU曝
  • Word2003中打印多节文档一
  • MySQL视图入门浅析
  • SQLServer数据库入门基础知
  • 分析WindowsServer域密码的
  • WindowsServer组策略的五大
  • 图文详解WindowsServer8安装
  • 如何在WindowsServer2008系统
  • 关于WindowsServer2003许可授
  • WindowsServer2008R2AD域迁移到
  • 网站内容禁止违规转载,转载授权联系中国云计算网