用linux启动, 并挂载Windows的系统分区把c:\windows\system32\config\目录下的SAM和system复制出来
也可以用WINPE, dos引导盘, 都可以的, 只要把SAM和system复制出来就行
开始破解:
bkhive system keys ——天生keys文件
samdump2 SAM keys > hashes ——用SAM和keys天生hashes
john hashes ——跑hashes
友情提示:
可以直接访问 http://www.objectif-securite.ch/en/products.php 在线查询hash
现在没有在linux下, 改天上图, 下面我文字描述一下
mount -t ntfs /dev/hda1 /mnt/windows
mkdir /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/SAM /home/young001/sam
cp /mnt/windows/WINDOWS\system32\config/system /home/young001/sam
unount /mnt/windows
cd /home/young001/sam
bkhive system keys
samdump2 SAM keys > hashes
john hashes ——跑hashes
这样密码揪出来了
另外加上一些提示:
好比administrator密码是123456, 那么他会在最底下这么显示
administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起来有点像/etc/passwd的内容格局, 假如当时没有看清晰密码就清屏了, 或者后来健忘已经破解了的密码, 可以通过下面命令查看
john-1.7.2/run/john -show hashes有的时候密码处有可能会显示几个问号, 如下
administrator:???456:500:e263f50a6a506be3d494d3d62b4dc666:::这个时候可以通过
john-1.7.2/run/john -show hashes看看密码是否完整。 假如仍是不完整, 那么可能密码没有完全破解完毕, 可以加–restore 参数从原来基础上继承破解
john-1.7.2/run/john ——restore hashes
……