日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

使用PwDump导出本地Windows SAM散列并解密(解密windows账户密码)

發布時間:2025/3/15 windows 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用PwDump导出本地Windows SAM散列并解密(解密windows账户密码) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Windows hash由二部分組成,分別是LM HASH&NT HASH。Windows系統關于hash的組成如下:

用戶名稱:RID: LM-HASH值:NT-HASH值

LM HASH生成規則:
1.用戶的密碼被限制為最多14個字符。
2.用戶的密碼轉換為大寫。
3.系統中用戶的密碼編碼使用了OEM內碼頁
4.密碼不足14字節將會用0來補全。
5.固定長度的密碼被分成兩個7byte部分。每部分轉換成比特流,再分組,每7bit為一組并且末尾加0,組成新的編碼
6.以上步驟得到的8byte二組,分別作為DES key為“KGS!@#$%”進行加密。
7.將二組DES加密后的編碼拼接,得到最終LM HASH值。


NT hash生成原理
IBM設計的LM Hash算法存在幾個弱點,微軟在保持向后兼容性的同時提出了自己的挑戰響應機制,NTLMHash便應運而生。假設明文口令是”123456",首先轉換成Unicode字符串,與LMHash算法不同,這次不需要添加0補足14字節

“123456"->310032003300340035003600


從ASClI串轉換成Unicode串時,使用little-endian序,微軟在設計整個SMB協議時就沒考慮過big-endian序,ntoh0、hton0函數不宜用在SMB報文解碼中。0×80之前的標準ASCII碼轉換成Unicode碼,就是簡單地從0x變成0×00。此類標準ASCIl串按little-endian序轉換成Unicode串,就是簡單地在原有每個字節之后添加0×00。對所獲取的Unicode串進行標準MD4單向哈希,無論數據源有多少字節,MD4固定產生128-bit的哈希值,16字節310032003300340035003600-進行標準MD4單向哈希-
>32ED87BDB5FDC5E9 CBA88547376818D4,就得到了最后的NTLM Hash
?NTLM Hash:32ED87BDB5FDC5E9CBA88547376818D4

PwDump工具生成SAM hash?

pwdump.exe --dump-hash-local

下載軟件之后,使用以上命令可以獲得當前用戶名的SAM。

使用LC5.exe破解

之后可以將SAM保存到文本文件,使用LC5.EXE破解。

?導入字典列表,LC5軟件目錄下有dic文件。

?即可破解出密碼

使用彩虹表破解

關于彩虹表

彩虹表使用方法

導出SAM到文本文件,使用opcrack 掛彩虹表破解。

輸入單行hash?

點擊crack,開始破解?

破解出密碼?

總結

以上是生活随笔為你收集整理的使用PwDump导出本地Windows SAM散列并解密(解密windows账户密码)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。