Windows全系列 本地密码暴力破解

首先 咱们要准备两个工具:第一个是 pwdump-master第二个是 saminside_softradar-com.exe这两个工具 我会一并上传需要的同学 可以自取本文章操作思路是:

首先 咱们要准备两个工具:
第一个是 pwdump-master
第二个是 saminside_softradar-com.exe

这两个工具 我会一并上传
需要的同学 可以自取

本文章操作思路是:
第一步
首先把我刚刚提到的两个软件 以某种手段放置于机器中
如果是真实机 就用U盘 拷贝到真实机的目录中 如有D盘 推荐放在D盘 根目录下

第二步
打开pwdump  找到pwdump.exe 右键管理员权限运行  

打开后把sum文件中的哈希值给调出来

执行为

QuarksPwPump.exe -dhl

之后就会出现设备的哈希值

举个例子:
设备名字:1000:xxxxxxxxxxxx:xxxxxxxxxxxxx
              早期LM 哈希值   NT哈希值 也有的叫
              现在基本被弃用   MD5 md4  这是最新的           
              支持14位加密    

第三步是 把你刚刚显示的设备的哈希值 整个复制到这个目录下的新建的hash。txt的文件中
然后保存


第四步是:
打开saminside
找到SAMINSIde.DIC
打开后会出现一个界面
咱们点左上角第二行 第一个
鼠标移动到上面 
看到 从pwdump导入文件
然后咱们选中 刚刚咱们创建的叫hash.txt的文件 选中打开

接下来就会弹出saminside界面

在这个界面里 就会显示 咱们刚刚的哈希值 转换后的账户密码了

好了 这就是操作思路


本次实验机器为 Windows 10 
账号为 zhangsan
密码为 zhangsan123

接下来 咱们实机演示:

第一步

把软件拷贝到机器中

第二步打开pwdump  

找到pwdump.exe 右键管理员权限运行  

打开后把sum文件中的哈希值给调出来

我这里嫌麻烦 更改了一下文件地址 

接下来咱们用cmd命令 +管理员权限 来打开pwdump

Windows + Q 搜索cmd

右键 选择以管理员身份运行

 在这里 我把文件保存至C盘的根目录了 方便演示

 接下来咱们通过命令的方式进入文件夹  输入 cd /pw +table 可以补全内容

然后咱们找到PwDump7.exe   在命令栏里直接输入PwDump7.exe 即可运行  或者是 输入Pw+table键 补全内容

第三步 

创建文件为hash.txt 的文档 并把刚刚生成的哈希值复制进去并保存

第四步

打开saminside


找到SAMINSIde.DIC
打开后会出现一个界面
咱们点左上角第二行 第一个
鼠标移动到上面 
看到 从pwdump导入文件


然后咱们选中 刚刚咱们创建的叫hash.txt的文件 选中打开

接下来就会弹出saminside界面

在这个界面里 就会显示 咱们刚刚的哈希值 转换后的账户密码了

演示完毕!

发布者:admin,转转请注明出处:http://www.yc00.com/web/1747557455a4652884.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信