手工获取系统HASH详解及疑议

[复制链接]
查看277 | 回复0 | 2012-4-1 19:24:47 | 显示全部楼层 |阅读模式
在论坛看到一个朋友提出一个关于手工导出系统HASH的方法,根据他的描述方法是:

导出了注册表中的HASH信息

regsavehklm\samsam.hive

regsavehklm\systemsystem.hive

regsavehklm\securitysecurity.hive

然后从将导出这3个文件下载回来,通过cain来破解。他问的是如何通过cain来得到下载回来的hive文件的系统HASH。

通过不断的测试和google[3]查找资料,解决这个问题,草此成文,以便以后学习,同时也希望帮助需要的朋友。

1.    解决问题

其实如果你已经导出这3个文件并且已经下载到本地,那么得到HASH就很简单了。看操作,(测试环境:3个hive是在win2k3系统导出的,在xp上利用cain得到系统HASH)有两种方法:

(1)通过cain的decoders->LSASecert选项破解,这里很有可能得到明文密码,

导入后:看了帐户名和对应的明文密码了。但是有时候并看不到administrator的用户,甚至有些用户也看不到,而且即使你找到了administrator的明文密码可能是历史密码并不是管理员现在用的密码。所以这个有时候也很鸡肋,那么我们就只能破解LM/NTLMHASH了,下面说下第二种方法。

(2)提取LM/NTLMHASH

打开Cain的Cracker中左边选择LM&NTLMHashes,然后在右边空白位置右键菜单选择”AddtoList”,由于现在win2k以后系统都默认使用了syskey,所以还要通过system.hive文件得到syskey的值,最后得到HASH就可以通过彩虹表来破解了。

切忌,那个BootKey要先点右边选择按钮,然后在从跳出对话框选择下来回来的system.hive文件导入进来就有一个sysky了,这个就是要复制到下面那个BootKey(HEX)。完成点击下一步就可以得到用户列表的HASH了。
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则