破解windows密碼,破解sam文件(syskey加密)

要是windows密碼,方法就不少了,能夠使用一鍵Ghsot去破解,很省事的,很方便幾秒鐘就解開了,也能夠使用winPE工具去破解,要是沒有這些工具就在開機時進入dos替換SAM文件,用C:\windows\repair\sam 替換C:\windows\system32\config\sam問題解決。遺忘了Windows系統管理員登陸密碼怎麼辦?***了一臺主機,想拿到對方的管理員密碼怎麼辦?這時候咱們每每會用到一些Windows系統密碼破解軟件,好比大名鼎鼎的LC5就能夠在很短的時間內,從各類格式的密碼文檔破解還原出Windows系統用戶密碼來。不過魔高一尺,道高一丈,自從許多Windows系統用戶採用了系統中更爲安全的SYSKEY加密方式保護登陸密碼後,LC這樣的工具也無能爲力了。有沒有什麼辦法破解通過SYSKEY加密的Windows密碼呢?
密碼破解新星
Saminside
面對通過SYSKEY加密的SAM文件,咱們真的無能爲力嗎?密碼破解新星Saminside的出現給破解Syskey帶來了新曙光。Saminside是一款小巧而強大的密碼破解工具,所有文件僅僅有小小的192KB,然而卻擁有與LC5同樣齊全的密碼破解功能,它最爲突出的功能就是可以破解SYSKEY加密過的密碼文檔,這使用得LC5這樣的老牌破解工具在它的面前也黯然失色了。


小提示:破解SYSKEY加密過的密碼文件

Windows 2000及後續系統中,本地的用戶名和密碼通常是保存在SAM密碼文件中的,該文件位於Windows目錄下的「system32config」「repair」文件夾中。用LC5之類的工具,能夠直接從SAM文件中還原破解出登陸密碼來。可是若是用戶運行位於「system32」文件夾下的「syskey.exe」程序時,將會出現一個賬戶數據庫加密提示界面,點擊更新後選擇密碼啓動,並輸入啓動密碼。在對話框中通過設置後,將使Windows在啓動時須要多輸入一次密碼,起到了2次加密的做用。其實Syskey工具就是對SAM文件進行了再次加密,從而使得通常的破解工具沒法破解口令。


1.
導入SAM密碼文件

Saminside
的功能如此之強大,下面就跟筆者來測試一下它的SYSKEY加密破解功能,體驗它的強大吧!首先運行SYSKEY加密本地的SAM密碼文件,而後運行Saminside程序。點擊工具欄上第一個圖標旁的下拉菜單按鈕,在彈出菜單中能夠看到各類密碼破解方式選項命令。其中的"Import from SAM and SYSKEY files"菜單命令是就是咱們今天的重點了,使用該功能就能夠破解SYSKEY加密過的密碼。
例子提示:在破解方式下拉選擇菜單中的「Import from SAM and SYSTEM files」命令,是常見的密碼破解方式,用於破解未通過Syskey加密的SAM文件;運行該命令後選擇相應的SAM文件及SYSTEM文件後,便可像LC5同樣快速還原破解出登陸密碼。若是是破解遠程***主機的密碼時,切記須要將主機上與SAM文件同一文件夾下的「SYSTEM」文件下載到本地進行破解。另外的幾個菜單選項命令是用來破解其它格式的密碼文檔的,好比.LCP.LCS.LC格式密碼文件或PWDUMP文件等。點擊「Import from SAM and SYSKEY files」命令,在彈出對話框中瀏覽選擇SAM文件,肯定後會彈出提示框,提醒用戶SAM文件已經被SYSKEY加密碼,要進行破解的話還須要選擇SYSKEY-File

2.
導入SYSKEY加密文件

對話框中提到的「SYSKEY-File」是通過SYSKEY加密後生成的SYSTEM文件,不過直接指定系統中的SYSTEM文件是不行的,咱們還要使用一個與Saminiside一塊兒開發的「getsyskey」小工具配合使用。此工具是一個DOS命令行下使用的程序,格式以下:
GetSyskey <SYSTEM-file> [Output SYSKEY-file]
其中SYSTEM-file表示系統中與SAM文件放在同一目錄下通過SYSKEY加密過的「System」文件路徑,通常位於「c:windowssystem32config」下。運行命令「GetSyskey c:samsystem syskey」,在這裏筆者首先在DOS下將SAM密碼文檔複製到了「c:sam」文件夾下。命令執行後,提示「Done」,便可在指定的目錄中生成一個16個字節的二進制代碼文件「syskey」,將其導入Saminiside中便可。例子提示:在破解的時候,要求SAM文件和SYSKEY-File未被使用中,也就是說假如咱們要破當前登陸的Windows系統密碼的話,首先應該在DOS下或其它Windows系統中將SAM密碼文檔複製保存到其它的文件夾中,而後再從Saminside中導入進行破解。不然的話將會出現共享違例的錯誤提示對話框。

3.
選擇破解方式

SAM文件和SYSKEY加密文檔導入後,在Saminiside程序窗口的中間列表中能夠看到系統中的全部用戶名和密碼的LM值。如今點擊工具欄上的「Attack Options」按鈕,在彈出菜單中能夠看到當前可以使用的密碼破解方式。首先選擇使用「LMHash attack」「NTHash attack」破解方式,其中LMHash只能破解長度爲14位字符的密碼,而NTHash能夠破解長度爲32位字符的密碼。因爲這裏是在本機測試,因此知道密碼長度爲7,所以選擇了「LMHash attack」破解方式。 而後要選擇破解手段,與其它的破解軟件同樣Saminiside程序提供了多種密碼破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩碼破解(Mask attack)等。點擊彈出菜單中的「Options」命令,便可對各類破解手段進行詳細設置。
以設置暴力破解方式爲例,在「Options」對話框中選擇「Brute-force attack」標籤,「Characters set」設置項中能夠選擇暴力破解時進行對比的字符串類型。其中「All printable」表示全部可打印的字符;「Latin capital symbols [A .. Z ]」表示大寫字母;「Latin small symbols [a .. z]」表示全部小寫字母;「 Special symbols [!@#...]」表示特殊字符串;「Digits」表示全部數字;若是密碼中包含空格的話,那麼還要選擇「Space」項。在這裏選擇設置了破解密碼爲數字與小寫字母的組合,程序就會自動對數字與字母進行排列與組合,尋找正確的密碼。

在設置對話框中「Forming of passwords」用於設置密碼長度,指定了密碼最小和最大長度後,能夠有效的節省密碼破解的時間。

在這裏須要特別提一下的是掩碼破解(Mask attack)設置,若是已經知道密碼中的某些字符,選擇此種破解方式,能夠迅速的獲得密碼。例如已知在破解的密碼首位是某個小寫字母,其他幾位是數字9564的排列組合,那麼能夠進行以下設置:點擊「Mask attack」設置標籤,在界面中的「X - Symbol from the custom set」中輸入「9564」,而後在下方的「Mask」設置項中的首位輸入小定的「a」;第二位輸入「N」,而後其他各位輸入「X」。其中「a」表示該位密碼爲小寫字母,「N」表示該位密碼爲數字,「X」表示從預設置的字符串中尋找正解密碼;另外「A」「S」分別表示從全部大寫字母和符殊字符中破解正確的密碼。點擊OK後完成設置,而後在命令菜單中勾選「Mask attack」破解方式便可。

4.
開始破解

設置完密碼破解方式後,點擊工具欄上的「Set password recovery」按鈕,便可開始破解用戶登陸密碼了。很快就能夠看到破解結果了。在「LM Password」「NT Password」欄中會顯示破解出的密碼,有時可能二者中的內容不同,例如圖中顯示用戶「puma_xy」的密碼分別爲「123PUMA」「123puma」,此時以「NT Password」中顯示的內容爲準。最後能夠點擊工具欄上的「Check」按鈕,對破解出來的密碼進行校驗,檢查無誤的話,便可以使用該密碼登陸了。
相關文章
相關標籤/搜索