个帐号还有密码,那么这样: 启动时按 F8 选[带命令行的安全模式] 选[Administrator]跳出
[Command Prompt]窗口 增加用户:net user hanhezhai /add升管理员:net localgroup
administrators hanhezhai /add重启,选 hanhezhai 进入 控制面板----用户帐号----忘记密码的
用户--删除密码当你忘记了自己电脑的密码就可以用到啦~ Saminside 是一款小巧而强大的密码破解工具,全部文件仅仅有小小的 192KB,然而却拥有
与 LC5 一样齐全的密码破解功能,它最为突出的功能就是能够破解 SYSKEY 加密过的密码
文档,这使用得 LC5 这样的老牌破解工具在它的面前也黯然失色了。
小提示:破解 SYSKEY 加密过的密码文件
在 Windows 2000及后续系统中,本地的用户名和密码一般是保存在 SAM 密码文件中的,
该文件位于 Windows 目录下的“system32config”或“repair”文件夹中。用 LC5 之类的工具,可
以直接从 SAM 文件中还原破解出登录密码来。但是如果用户运行位于“system32”文件夹下
的“syskey.exe”程序时,将会出现一个帐户数据库加密提示界面,点击“更新”后选择密码启
动,并输入启动密码。在对话框中经过设置后,将使 Windows 在启动时需要多输入一次密
码,起到了 2 次加密的作用。其实 Syskey 工具就是对 SAM 文件进行了再次加密,从而使
得一般的破解工具无法破解口令。
1.导入 SAM 密码文件
Saminside 的功能如此之强大,下面就跟笔者来测试一下它的 SYSKEY 加密破解功能,体验
它的强大吧!首先运行 SYSKEY 加密本地的 SAM 密码文件,然后运行 Saminside 程序。点
击工具栏上第一个图标旁的下拉菜单按钮,在d出菜单中可以看到各种密码破解方式选项命
令。其中的"Import from SAM and SYSKEY file菜s"单命令是就是我们今天的重点了,使用该
功能就可以破解 SYSKEY 加密过的密码。
例子提示:在破解方式下拉选择菜单中的“Import from SAM and SYSTEM file命s”令,是常
见的密码破解方式,用于破解未经过 Syskey 加密的 SAM 文件;运行该命令后选择相应的
SAM 文件及 SYSTEM 文件后,即可像 LC5 一样快速还原破解出登录密码。如果是破解远
程入侵主机的密码时,切记需要将主机上与 SAM 文件同一文件夹下的“SYSTEM”文件下载
到本地进行破解。另外的几个菜单选项命令是用来破解其它格式的密码文档的,比
如.LCP、.LCS、.LC 格式密码文件或 PWDUMP 文件等。点击“Import from SAM and SYSKEY
files”命令,在d出对话框中浏览选择 SAM 文件,确定后会d出提示框,提醒用户 SAM 文
件已经被 SYSKEY 加密码,要进行破解的话还需要选择 SYSKEY-File。
2.导入 SYSKEY 加密文件
对话框中提到的“SYSKEY-File”是经过 SYSKEY 加密后生成的 SYSTEM 文件,不过直接指
定系统中的 SYSTEM 文件是不行的,我们还要使用一个与 Saminiside 一起开发的“getsyskey” 小工具配合使用。此工具是一个 DOS 命令行下使用的程序,格式如下:
GetSyskey[Output SYSKEY-file]
其中 SYSTEM-file 表示系统中与 SAM 文件放在同一目录下经过 SYSKEY 加密过的“System” 文件路径,一般位于“c:windowssystem32config”下。运行命令“GetSyskey c:samsystem
syskey”,在这里笔者首先在 DOS 下将 SAM 密码文档复制到了“c:sam”文件夹下。命令执行
后,提示“Done”,即可在指定的目录中生成一个 16 个字节的二进制代码文件“syskey”,将
其导入 Saminiside 中即可。例子提示:在破解的时候,要求 SAM 文件和 SYSKEY-File 未被
SAMInside破解密码 使用中,也就是说假如我们要破当前登录的 Windows 系统密码的话,首先应该在 DOS 下或
其它 Windows 系统中将 SAM 密码文档复制保存到其它的文件夹中,然后再从 Saminside 中
导入进行破解。否则的话将会出现“共享违例”的错误提示对话框。
3.选择破解方式
将 SAM 文件和 SYSKEY 加密文档导入后,在 Saminiside 程序窗口的中间列表中可以看到系
统中的所有用户名和密码的 LM 值。 现在点击工具栏上的“Attack Options”按钮,在d出菜
单中可以看到当前可使用的密码破解方式。首先选择使用“LMHash attack”或“NTHash attack” 破解方式,其中 LMHash 只能破解长度为 14 位字符的密码,而 NTHash 可以破解长度为 32
位字符的密码。由于这里是在本机测试,所以知道密码长度为 7,因此选择了“LMHash attack” 破解方式。 然后要选择破解手段,与其它的破解软件一样 Saminiside 程序提供了多种密码
破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩码破解(Mask
attack)等。点击d出菜单中的“Options”命令,即可对各种破解手段进行详细设置。
以设置暴力破解方式为例,在“Options”对话框中选择“Brute-force attack”标签,“Characters
set”设置项中可以选择暴力破解时进行对比的字符串类型。其中“All printable”表示所有可打
印的字符;“Latin capital symbols [A .. Z表]”示大写字母;“Latin small symbols [a .. z表]”示所
有小写字母;“ Special symbols [!@#...]表” 示特殊字符串;“Digits”表示所有数字;如果密码
中包含空格的话,那么还要选择“Space”项。在这里选择设置了破解密码为数字与小写字母
的组合,程序就会自动对数字与字母进行排列与组合,寻找正确的密码。
在设置对话框中“Forming of passwords用” 于设置密码长度,指定了密码最小和最大长度后,
可以有效的节省密码破解的时间。
在这里需要特别提一下的是掩码破解(Mask attack)设置,如果已经知道密码中的某些字符,
选择此种破解方式,可以迅速的得到密码。例如已知在破解的密码首位是某个小写字母,其
余几位是数字 9564 的排列组合,那么可以进行如下设置:点击“Mask attack”设置标签,在
界面中的“X - Symbol from the custom se中输入 t” “9564”,然后在下方的“Mask”设置项中的首
位输入小定的“a”;第二位输入“N”,然后其余各位输入“X”。其中“a”表示该位密码为小写字
母,“N”表示该位密码为数字,“X”表示从预设置的字符串中寻找正解密码;另外“A”和“S” 分别表示从所有大写字母和符殊字符中破解正确的密码。点击 OK 后完成设置,然后在命令
菜单中勾选“Mask attack”破解方式即可。
4.开始破解
设置完密码破解方式后,点击工具栏上的“Set password recovery按钮, ” 即可开始破解用户登
录密码了。很快就可以看到破解结果了。在“LM Password”和“NT Password”栏中会显示破解
出的密码,有时可能两者中的内容不一样,例如图中显示用户“puma_xy”的密码分别为
“123PUMA”和“123puma”,此时以“NT Password”中显示的内容为准。最后可以点击工具栏
上的“Check”按钮,对破解出来的密码进行校验,检查无误的话,即可以使用该密码登录了。
SAMInside 可 “暴力” 破解 NT 密码(LMHash/NTHash )的软件,该软件没设
字典功能,而是从你选定的字符里组合去破解你得到的 LMHash/NTHash,且可以
同时对父鲸 MHash/NTHash 进行暴力破解,速度不受影响。类似 L0phtCrack(LC) 或 LCP,但比 LC5 功能强大,可以在 Windows 下安
装使用,重要的是还可以 Windows PE、Bart's PE 使用,因为这样,可以在忘记
管理员登录密码下不借助其它机器或工具就可以破解密码,
简单用法:
1.启动 SAMInside Pro
2.导入本地系统 SAM 和 SYSTEM 或 SYSKEY 文件,当然,也可以从 LC 项目文件、
LCS 项目文件、PwDump 文件或 Sniff 文件导入,如下图。
3.注意,SAM 文件是系统的 SAM 文件,非本光盘上的 SAM 文件,一般是在
X:\WINDOWS\SYSTEM32\CONFIG 目录下,打开 SAM 文件时,一般提示要打开 SYSTEM
文件,也是在该目录下。
我正在用sql,也是2005。我比较倾向于你用express版本。其他版本的功能你基本用不到,倒是庞大许多。express版本只有几百m,开发版却要2g多,几乎十倍。你可以设想,一个十倍体积的软件和一倍的软件哪个轻便、启动快。express就是专门针对初学者而用的。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)