有没有办法破解win7的sam文件

有没有办法破解win7的sam文件,第1张

破解很难 清除容易 装个dos工具 或进入dos下就可以 清换 或去掉主板电池放电 参考:

破解开机的密码,并不想修改,而且密码的用户名是administrator2008-07-29 22:471如何用saminside或LC5破解7位以上的密码?求啊

1运行LC5,默认是运行LC5 Wizard,我们取消后并新建一个任务(New Session)

2.在进行密码破解之前,先进行破解模式及破解字典进行设置(Session--->Session Options),如下图:

3.设置完毕,可以开始导入本地SAM文件或其它文件(Session ->Import)进行破解,或通过嗅探器导入远程数据包进行破解(Session ->Import From Sniffer...),后者需要安装WinPcap。

4.一般来说,我们是导入本地SAM文件或其它文件(Session ->Import)进行破解,如果想破解本机其它用户的用户名及密码,直接选“Local machine”就可以,如果是破解网内其它其中机器的,选择“Remote machine”,选择机器即可。可以直接导入SAM文件、LC4项目文件、PWDUMP取得的文件或Unix文件。

SAM文件位于X:\WINDOWS\system32\config,可以加载其它系统、DOS(NTFS分区需启动NTFSDOS)、Linux、 Windows PE、Bart's PE下启动,但是,如果系统密码经过Syskey双重加密,就不能直接用LC5直接导入SAM文件,需要用PWDUMP获取。

5.完成以上步骤,之后点击“Session->Begin Audit”,或按快捷键“F4”,或按快捷工具栏的“u”开始破解,视密码复杂程度、密码长度和机器性能,有时很快就等到结果,如果时间过长,还可以暂停,保存破解状态留待下次接着运行。

要是win密码,方法就很多了,可以使用一键Ghsot去破解,很省事的,很方便几秒钟就解开了,也可以使用winPE工具去破解,要是没有这些工具就在开机时进入dos替换SAM文件,用C:\windows\repair\sam 替换C:\windows\system32\config\sam问题解决。遗忘了Windows系统管理员登录密码怎么办?入侵了一台主机,想拿到对方的管理员密码怎么办?这时候我们往往会用到一些Windows系统密码破解软件,比如大名鼎鼎的LC5就可以在很短的时间内,从各种格式的密码文档破解还原出Windows系统用户密码来。不过魔高一尺,道高一丈,自从许多Windows系统用户采用了系统中更为安全的SYSKEY加密方式保护登录密码后,LC这样的工具也无能为力了。有没有什么办法破解经过SYSKEY加密的Windows密码呢?

密码破解新星Saminside

面对经过SYSKEY加密的SAM文件,我们真的无能为力吗?密码破解新星Saminside的出现给破解Syskey带来了新曙光。Saminside是一款小巧而强大的密码破解工具,全部文件仅仅有小小的192KB,然而却拥有与LC5一样齐全的密码破解功能,它最为突出的功能就是能够破解SYSKEY加密过的密码文档,这使用得LC5这样的老牌破解工具在它的面前也黯然失色了。

小提示:破解SYSKEY加密过的密码文件

在Windows 2000及后续系统中,本地的用户名和密码一般是保存在SAM密码文件中的,该文件位于Windows目录下的“system32config”或“repair”文件夹中。用LC5之类的工具,可以直接从SAM文件中还原破解出登录密码来。但是如果用户运行位于“system32”文件夹下的“syskey.exe”程序时,将会出现一个帐户数据库加密提示界面,点击“更新”后选择密码启动,并输入启动密码。在对话框中经过设置后,将使Windows在启动时需要多输入一次密码,起到了2次加密的作用。其实Syskey工具就是对SAM文件进行了再次加密,从而使得一般的破解工具无法破解口令。

1.导入SAM密码文件

Saminside的功能如此之强大,下面就跟笔者来测试一下它的SYSKEY加密破解功能,体验它的强大吧!首先运行SYSKEY加密本地的SAM密码文件,然后运行Saminside程序。点击工具栏上第一个图标旁的下拉菜单按钮,在d出菜单中可以看到各种密码破解方式选项命令。其中的"Import from SAM and SYSKEY files"菜单命令是就是我们今天的重点了,使用该功能就可以破解SYSKEY加密过的密码。

例子提示:在破解方式下拉选择菜单中的“Import from SAM and SYSTEM files”命令,是常见的密码破解方式,用于破解未经过Syskey加密的SAM文件;运行该命令后选择相应的SAM文件及SYSTEM文件后,即可像LC5一样快速还原破解出登录密码。如果是破解远程入侵主机的密码时,切记需要将主机上与SAM文件同一文件夹下的“SYSTEM”文件下载到本地进行破解。另外的几个菜单选项命令是用来破解其它格式的密码文档的,比如.LCP、.LCS、.LC格式密码文件或PWDUMP文件等。点击“Import from SAM and SYSKEY files”命令,在d出对话框中浏览选择SAM文件,确定后会d出提示框,提醒用户SAM文件已经被SYSKEY加密码,要进行破解的话还需要选择SYSKEY-File。

2.导入SYSKEY加密文件

对话框中提到的“SYSKEY-File”是经过SYSKEY加密后生成的SYSTEM文件,不过直接指定系统中的SYSTEM文件是不行的,我们还要使用一个与Saminiside一起开发的“getsyskey”小工具配合使用。此工具是一个DOS命令行下使用的程序,格式如下:

GetSyskey <SYSTEM-file>[Output SYSKEY-file]

其中SYSTEM-file表示系统中与SAM文件放在同一目录下经过SYSKEY加密过的“System”文件路径,一般位于“c:windowssystem32config”下。运行命令“GetSyskey c:samsystem syskey”,在这里笔者首先在DOS下将SAM密码文档复制到了“c:sam”文件夹下。命令执行后,提示“Done”,即可在指定的目录中生成一个16个字节的二进制代码文件“syskey”,将其导入Saminiside中即可。例子提示:在破解的时候,要求SAM文件和SYSKEY-File未被使用中,也就是说假如我们要破当前登录的Windows系统密码的话,首先应该在DOS下或其它Windows系统中将SAM密码文档复制保存到其它的文件夹中,然后再从Saminside中导入进行破解。否则的话将会出现“共享违例”的错误提示对话框。

3.选择破解方式

将SAM文件和SYSKEY加密文档导入后,在Saminiside程序窗口的中间列表中可以看到系统中的所有用户名和密码的LM值。 现在点击工具栏上的“Attack Options”按钮,在d出菜单中可以看到当前可使用的密码破解方式。首先选择使用“LMHash attack”或“NTHash attack”破解方式,其中LMHash只能破解长度为14位字符的密码,而NTHash可以破解长度为32位字符的密码。由于这里是在本机测试,所以知道密码长度为7,因此选择了“LMHash attack”破解方式。 然后要选择破解手段,与其它的破解软件一样Saminiside程序提供了多种密码破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩码破解(Mask attack)等。点击d出菜单中的“Options”命令,即可对各种破解手段进行详细设置。

以设置暴力破解方式为例,在“Options”对话框中选择“Brute-force attack”标签,“Characters set”设置项中可以选择暴力破解时进行对比的字符串类型。其中“All printable”表示所有可打印的字符;“Latin capital symbols [A .. Z ]”表示大写字母;“Latin small symbols [a .. z]”表示所有小写字母;“ Special symbols [!@#...]”表示特殊字符串;“Digits”表示所有数字;如果密码中包含空格的话,那么还要选择“Space”项。在这里选择设置了破解密码为数字与小写字母的组合,程序就会自动对数字与字母进行排列与组合,寻找正确的密码。

在设置对话框中“Forming of passwords”用于设置密码长度,指定了密码最小和最大长度后,可以有效的节省密码破解的时间。

在这里需要特别提一下的是掩码破解(Mask attack)设置,如果已经知道密码中的某些字符,选择此种破解方式,可以迅速的得到密码。例如已知在破解的密码首位是某个小写字母,其余几位是数字9564的排列组合,那么可以进行如下设置:点击“Mask attack”设置标签,在界面中的“X - Symbol from the custom set”中输入“9564”,然后在下方的“Mask”设置项中的首位输入小定的“a”;第二位输入“N”,然后其余各位输入“X”。其中“a”表示该位密码为小写字母,“N”表示该位密码为数字,“X”表示从预设置的字符串中寻找正解密码;另外“A”和“S”分别表示从所有大写字母和符殊字符中破解正确的密码。点击OK后完成设置,然后在命令菜单中勾选“Mask attack”破解方式即可。

4.开始破解

设置完密码破解方式后,点击工具栏上的“Set password recovery”按钮,即可开始破解用户登录密码了。很快就可以看到破解结果了。在“LM Password”和“NT Password”栏中会显示破解出的密码,有时可能两者中的内容不一样,例如图中显示用户“puma_xy”的密码分别为“123PUMA”和“123puma”,此时以“NT Password”中显示的内容为准。最后可以点击工具栏上的“Check”按钮,对破解出来的密码进行校验,检查无误的话,即可以使用该密码登录了

LC4是一种很有名的密码破解软件能破解用LM加密的SAM

给你一个下载的地方:

是汉化版本

可用它猜解密码。能够摸到机器(LC4,本地密码破解,探测SAM数据库)从SAM文件中查找密码。他是 著名的美国计算机安全公司@Stake出品的Window/Unix密码查找软件LC4/LC5,最新版是LC5v5.02,可以到其网站下载,地址是:[url],这是商业软件,未注册有功能限制。这里提供可以注册版LC4。运行LC4,打开并新建一个任务,然后依次点击“IMPORT->ImportfromSAMfile”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session->BeginAudit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。不过,如果密码比较复杂的话,需要时间会很长。

优点:不破坏原系统密码,对于用EFS加密数据很重要。

缺点:速度慢可能需要几天甚至几个年。

注意一般,本机的sam文件会自动导入不必指定路径,在c:\windows\system32\config\里面是sam文件在c:\windows\repair里面是系统自己备份的SAM文件

如果硬盘没有问题,仅是Win7的密码丢失,用老毛桃工具U盘,选中“Win7以上版本防蓝屏”选项启动PE,是不会出现这种问题的。

问题可能性分析:

1、若使用启动选项中的PE 2003 低版系统环境,且使用 intel B85/H8X及以上芯片组主板时,则会出现不能识别硬盘问题,何谈找到SAM文件;

2、解决办法,重启电脑,在启动选项菜单中,选中“Win7以上版本防蓝屏”选项,启动PE系统,看其能否识别硬盘。能识别,运行启动密码破解程序即可;

3、若识别出硬盘,但仍有此提示。可手工指定文件路径,X:\windows\system32\config\sam 。即windows下用户密码记录文件保存位置。其X:,为系统所在分区盘符;

4、仍不能成功,可另换一破解密码工具试之。如“NTPWEDIT”、“PASSWDRENEW”、“Active Password Changer”,国外电脑爱好者开发的解码小工具。

具体步骤:  

1、先使用老毛桃U盘启动制作工具制作完U盘启动。  

2、找到Windows7的iso镜像,用UltraISO或者WinRAR打开Win7的iso镜像,然后提取/解压所有文件到你的U盘根目录。  

3、最后在你的U盘里找到名为bootmgr的文件,将bootmgr重命名为win7mgr。  

4、用U盘启动电脑,选择菜单11,然后选择菜单2直接安装Win7原版 *** 作系统。  

后面的步骤和用光盘安装没有太大区别,当安装过程自动重启的时候拔掉U盘就可以继续安装了。

方法如下:

先用系统盘或U盘启动电脑进PE删除SAM文件夹【密码删除】,然后重启电脑进系统蓝屏,再自动重启会出现启动修复【推荐】和正常启动两个选项,把方向键移动到启动修复选项上面按回车键,进入下面这个画面点击NEXT,再下面这个画面点击Restore,到了最下面这个画面先点击Don't send再点击Finish【修复完成】电脑会自动关机,重新启动后不需要输入密码就可以登陆系统了;

先用系统盘或U盘启动电脑进PE桌面,双击点开右下角点击选择目标路径——浏览我的电脑——本地磁盘C——Windows——点击确定在左下角可以点击修改现有用户的密码——在右面出现的用户名列表中找到设置密码的那个用户——然后强制性的修改成新的密码,再点击左上角的应用会出现点击确定。重启电脑输入刚设置的密码就进入系统了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11517936.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-16
下一篇 2023-05-16

发表评论

登录后才能评论

评论列表(0条)

保存