1、点击电脑上的SAMInside软件。
2、选择导入的文件,如图:然后选择从本地导入文件。
3、点击主窗口工具栏中的栏,使用LSASS导入本地用户选项,即可自动读入本机的用户账户信息。
4、单击工具栏中的第8个按钮选择NT哈希攻击。
5、打开选择选项,d出【options】对话框,勾选【0...9】和选择7位的密码上限个数,单击ok按钮,返回到SAMInside中单击第九或第十个按钮。
6、等待一段时间,单击提示框的确定,然后就可以在主窗口中看到找回的计算机密码了。
1、当在linux服务器上创建好了对应的共享目录以后,就会给出这台服务器的共享目录地址,一般格式都是:\\ip_address\dir
首先点击win10桌面左下角的文件资源管理器图标。
2、这个时候会打开一个文件管理窗口,默认进入的快速浏览页面。然后我们将刚才准的测试地址粘贴到快速浏览的位置。
3、然后回车,如果是第一次访问,就会d出要求输入账号密码的界面。输入服务器管理员分配给你的账号密码,点击确定。
4、就能看到对应的共享目录信息了。如下面图中所示,哪个目录中有权限,你就可以点击进去看,对于不能访问的目录,会有对应的警告信息。
5、下面再看第二种方式,这种方式对于系统管理员来说用的比较多,首先点击桌面左下角的搜索框,然后输入运行。会出来运行程序。点击它。
6、在打开的运行程序中,输入刚才的测试地址,然后回车。因为刚才已经登录过了,所以这次不会提示输入账号密码,就直接能显示出对应的目录信息了:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)