最新消息:

获取系统用户密码或hash

工具 admin 965浏览 0评论
SAMInside读取系统用户密码
软件界面截图
220732da7zfuzs4nfuc449
利用
lsass进程导入本地的用户(win7下需要管理员权限)
220739jt2q78qt7j2az788
221002fqbggkw5wgzz4wbz

Win7下测试结果
220805gboaafqqga99cckz
2003下测试结果
220813jqsszbrq91r22t1p
综上所述,这个软件破解密码很不实用啊。但好歹在2003下面把hash列出来了Win7下面有的连hash都没有 

Pwdump7这个工具是一个命令行工具Win7下测试直接是空白输出,在2003下能出来hash如果使用脚本来破解的话,那样的话会打开两个在线破解hash的网站,同时打开导出的结果
220815xn7daswe8a12e8ma
这是直接使用的显示结果

220818pow0yy7naeazy0ab

缺点:密码如果够复杂,彩虹表是破不出来的。
Getpass直接运行的话拿到的是用户名都不全。。。。。。win7 64位下直接程序就挂了。。。。。。
据07大牛说在32位下可以正常使用的,我本地没有32位的,求测试。。。。。
220820vv08ou0e6e003ev0
QuarksPwDump直接运行程序,显示如下,win7下的就不截图了,效果是一样的,win7可以用。
220825qhhilzfz4khnpg4v
挨个试试QuarksPwDump.exe –dump-hash-local  Dump8个账户信息
220828ryy9w8jcwcelzkwk
QuarksPwDump.exe –dump-hash-domain-cached  因为当前不是域环境,所以没Dump出来任何东西
220832lypap0c03ivwk1k3
QuarksPwDump.exe –dump-hash-local –outputc:\1.txt  然后结果就导出到1.txt中了
220836i6l3i9r6l2j6yt2z
quarkspwdump –dump-hash-local–output-type LC –output c:\1.txt     LC的类型导出密码文件
220838pwuct4q0ka4ftw51
Mimikatz软件兼容win7以下内容来自http://www.webshell.cc/3230.html利用mimikatz读取系统密码第一步privilege::debug应该是提升权限到debug权限吧第二步inject::process lsass.exe 绝对路径\sekurlsa.dll注入进程第三步@getLogonPassword 获取密码单独抓密码需要mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll利用mimikatz开扫雷外挂。。。。。。第一步winmime::infos   winmime是运行扫雷的进程名称 可能是读取扫雷信息吧*号的是雷。。。 220852wjbxbntw2bxok3oa

工具下载链接:
链接: http://pan.baidu.com/s/1BuLWC 密码: qw3f
工具来源于法客论坛工具包第三版
工具解压密码123

转自:http://bbs.blackbap.org/thread-5050-1-1.html

转载请注明:jinglingshu的博客 » 获取系统用户密码或hash


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址