使用PwDump导出本地Windows SAM散列并解密(解密windows账户密码)
Windows hash由二部分組成,分別是LM HASH&NT HASH。Windows系統關于hash的組成如下:
用戶名稱:RID: LM-HASH值:NT-HASH值
LM HASH生成規則:
1.用戶的密碼被限制為最多14個字符。
2.用戶的密碼轉換為大寫。
3.系統中用戶的密碼編碼使用了OEM內碼頁
4.密碼不足14字節將會用0來補全。
5.固定長度的密碼被分成兩個7byte部分。每部分轉換成比特流,再分組,每7bit為一組并且末尾加0,組成新的編碼
6.以上步驟得到的8byte二組,分別作為DES key為“KGS!@#$%”進行加密。
7.將二組DES加密后的編碼拼接,得到最終LM HASH值。
NT hash生成原理
IBM設計的LM Hash算法存在幾個弱點,微軟在保持向后兼容性的同時提出了自己的挑戰響應機制,NTLMHash便應運而生。假設明文口令是”123456",首先轉換成Unicode字符串,與LMHash算法不同,這次不需要添加0補足14字節
“123456"->310032003300340035003600
從ASClI串轉換成Unicode串時,使用little-endian序,微軟在設計整個SMB協議時就沒考慮過big-endian序,ntoh0、hton0函數不宜用在SMB報文解碼中。0×80之前的標準ASCII碼轉換成Unicode碼,就是簡單地從0x變成0×00。此類標準ASCIl串按little-endian序轉換成Unicode串,就是簡單地在原有每個字節之后添加0×00。對所獲取的Unicode串進行標準MD4單向哈希,無論數據源有多少字節,MD4固定產生128-bit的哈希值,16字節310032003300340035003600-進行標準MD4單向哈希-
>32ED87BDB5FDC5E9 CBA88547376818D4,就得到了最后的NTLM Hash
?NTLM Hash:32ED87BDB5FDC5E9CBA88547376818D4
PwDump工具生成SAM hash?
pwdump.exe --dump-hash-local下載軟件之后,使用以上命令可以獲得當前用戶名的SAM。
使用LC5.exe破解
之后可以將SAM保存到文本文件,使用LC5.EXE破解。
?導入字典列表,LC5軟件目錄下有dic文件。
?即可破解出密碼
使用彩虹表破解
關于彩虹表
彩虹表使用方法
導出SAM到文本文件,使用opcrack 掛彩虹表破解。
輸入單行hash?
點擊crack,開始破解?
破解出密碼?
總結
以上是生活随笔為你收集整理的使用PwDump导出本地Windows SAM散列并解密(解密windows账户密码)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Test 2018-09-19
- 下一篇: 分布式系统消息中间件——RabbitMQ