介紹
本文描述了在Windows NT/2K/XP系統下獲取管理員口令的方法。一切實驗都是在Windows 2000下完成的,本人沒有在其他的NT或XP系統中進行測試。
SAM文件
SAM文件是加密過的口令保存地之一。直接到SAM文件所在目錄復制文件是行不通的。
(!)注意:在Windows 2000及後續系統中,SAM文件一般是通過SYSKEY加密的。這也就意味著一般的破解工具無法破解口令。但仍然可以通過其他途徑獲取未用SYSKEY加密的口令。參見Pwdump(2)部分。
SAM文件保存目錄:
1. (The active sam file) \"windows folder(winnt/Windows)"\system32\config\
2. (The "repair" sam file (Used when creating rescue/repair disc I belive)) \"Windows folder"\repair\
1. 當前使用的SAM文件:\"windows 目錄(winnt/Windows)"\system32\config\
2. 修復SAM備份文件(我認為是在創建修復盤時使用)\"Windows 目錄"\repair\
文件名為SAM或SAM._或其他類似名稱。
(!)注意:第二個SAM文件很有可能已經被刪除了。
(!!)注意:SAM文件為隱藏文件,在Windows系統下一般不可見。
如果能見到SAM文件,試試看能不能直接復制。因為你可能是普通用戶(否則,請轉到"Pwdump"部分),所以無法直接復制文件。沒關系。
所以,怎麼樣才能獲取SAM文件呢?需要一張啟動盤。98啟動盤上只要做一些細微的改動就可以了。如果目標電腦用的是NTFS文件系統,則需要一個額外的叫做NTFSDOS的程序。在GOOGLE中可以找到該程序。
步驟
1. 制作一張啟動盤(實際上我使用的是Windows 98啟動盤(使用win98se-bootfloppy.exe制作))
2。復制NTFSDOS.exe到啟動盤。如果使用win 98se啟動盤,刪除fdisk.exe釋放空間以供存儲NTFSDOS.exe文件。
3。用軟盤啟動電腦(可能需要更改BiOS設置)
4. 進入DOS系統後。如果電腦使用了NTFS分區,運行NTFSDOS.exe.可能會顯示類似於NTFS partion mounted to X:的信息(X為磁盤所在驅動器)
5. 轉到Windows安裝目錄。如果是在X;,輸入x:,回車。
6. 轉到Windows\system32\config目錄。復制SAM._文件(文件名可能有變化)。列舉文件的命令為dir或dir/p.復制文件可以使用copy SAM._ X:(X為存儲復制文件的盤符)
7. 在L0phtCrack之類的破解程序中打開SAM文件。
成功了?!
Pwdump(2)
Pwdump,確切的說是Pwdump2,是一個好程序。SAM文件用SYSKEY加密了,但Pwdump2(Todd Sabin編寫)從操作系統內存中讀取口令hash.通過Pwdump2可以獲取非SYSKEY加密的口令文件。然後再使用破解程序進行破解就可以了。但運行Pwdump2需要有管理員權限。
Pwdump2最好是在命令行下運行(以管理員方式運行)
步驟:
1. 下載Pwdump2.(提示:www.google.com)
2. 開始>運行>cmd。轉到Pwdump2.exe所在目錄並運行命令:pwdump2>passWord.txt
3. 導入passWord.txt到破解程序中(在L0phtCrack中為Import > Import from PWDUMP file)
如果不具備管理員權限;首先下載Pwdump2.zip並解壓。
必須以localhost(Admin)來運行命令行。
一種方式是以cmd代替logon.scr。將logon.src改名為logobak.src,將cmd.exe復制到logon.src所在目錄並改名為logon.src.
然後重新啟動,等待一段時間,大約5-25分鐘。然後Windows會運行默認登錄屏幕保護程序(logon.src),這時就會獲得以localhost(Admin)運行的命令行。
轉到pwdump2所在目錄,運行:pwdump2 > password.txt從操作系統內存中獲取非syskey加密的口令並存儲在password.txt中。導入passWord.txt到破解程序中(在L0phtCrack中為Import > Import from PWDUMP file)