彩虹表破解win本地密码

使用工具:

  • PwDump7.exe 从SAM数据库中提取HASH口令
  • Opcrack 解析获取的Hash值

Tips:

  • windows对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制。
  • SAM数据库在磁盘上保存在%systemroot%system32\config\目录下的sam文件中。
  • SAM数据库中包含所有组、帐户的信息,包括密码的HASH、帐户的SID等。
  • 在对SAM破解之前,首先要获取SAM文件,登陆Windows系统后SAM是被锁死的,我们可以用pwdump,samdump,SAMInside,gethash等获取SAM文件:
  • Windows NT对同一用户口令采用两套单向哈希函数进行运算,即单向LAN Manager 哈希(LM 哈希)算法和单向Windows NT 哈希(NT 哈希)散列算法,两种算法的结果都保存在SAM文件中。

彩虹表:

听说MD5等公开算法在这玩意面前不堪一击……瑟瑟发抖