用PWDUMP4获取密码_DEBUG126[只收錄精品][一直在努力]
来源:百度文库 编辑:神马文学网 时间:2024/10/03 05:41:06
目前版本:4.02
支持破解系统:Windows NT/2000/XP
需要配合L0phtCrack 5.04 (LC5 5.04)、 LCP、 SamInside pro才能获得密码
获取密码过程
(1)获取SAM文件
首先,利用PWDUMP4获取机器上的SAM文件,然后使用L0phtCrack 5.04 (LC5 5.04)、 LCP、 SamInside pro软件来分析获取的SAM文件,并将用户的密码分析出来。
说明:Windows NT/2000/XP是使用SAM来保存用户和密码信息的,SAM通常保存在“Winnt\system32\config”目录下,攻击者在拿到SAM文件后用LC5.0软件可以很轻易地破出密码来,尤其是密码强度比较低的情况下。而SYSKEY可以对SAM进行加密并将用户密码的加密键扩展为128位,从而增大破解的难度。
用法如下:
PWDUMP4 [Target|/l][/s:share][/o:outputFile] [/u:userName]
说明:
[Target]:标计算机的名称或者ip地址
[/l]:在本地机器上运行
[/s:share]:用来共享文件
[/o:outputFile]:将SAM文件输出到给定的文件中。
[/u:userName]:使用用户名和密码登录远程计算机。
例如,在本地机器192.168.1.100上获取SAM文件,可以使用命令:
PWDUMP4.exe /l /o:192.168.1.100.SAM
说明:此命令表示在本地机器上抓取密码信息,并在本地计算机上生成一个“192.168.1.100.SAM”文件。
又如,在远程计算上获取SAM文件,可以使用命令:
PWDUMP4.exe 192.168.1.100 /o:192.168.1.100.SAM /u:admin
说明:该命令是在本地机器获取远程机器的密码文档信息。其中,192.168.1.100为远程计算机的IP地址,不过其“/u:”后跟的必须是具有管理员的权限,且在随后必须输入正确的密码才能获取,如图1所示。
(2)破解SAM文件:可以使用L0phtCrack 5.04(LC5 5.04)、LCP 5.04、SamInside Pro进行破解,下面介绍用LC5破解步骤。
单击“开始”→“程序”→“LC5”→“LC5”,运行LC5程序,然后在菜单中选择“Session”→“import”→“Import from file”→“From PWDUMP file”,选择一个SAM文件,然后单击菜单上面的三角 形执行按钮进行密码分析。
如果机器性能好,要不了多少时间,密码就会浮出水面了。如图2所示。
说明:PWDUMP4是一个用来抓取Windows NT/2000/XP用户密码信息的工具,但对于Windows 2003 Server无效。
建议防范
对于入侵者来讲,入侵系统成功得到一个shell后,添加一个具有超级权限的用户是相当简单的事情,但是如果使用自己添加的用户再次进行登录很容易被管理员或者用户发现。
而利用PWDUMP4.0则完全不同,只需要登录对方计算机运行一下该命令,然后使用LC分析SAM密码信息,获得管理员或者用户正常登录时使用的密码,这样就安全多了,想在系统中做点什么都可以。
所以,对于此类窃取密码的方法,我们平时还是要特别防范的。
◆ 关闭远程注册服务(Remote Registry Services),PWDUMP4.0就无法对您系统的密码进行Dump了。要知道,在Windows 2000中,该服务默认是打开的,但这项服务是极其危险的。
◆ 最好在个人计算机上安装防火墙,或者使用“IPSec”等工具自行制定安全策略。
◆ 养成定期更改密码的好习惯,并设置一个不容易破解的密码。
◆ 定期查看系统中所有用户的权限及其所在组,一旦发现有不明用户则需要提高警惕。
◆ 定期使用“net user 用户名”命令查看用户密码更改信息及其最后一次登录时间。如果跟自己最后一次登录时间不一致,呵呵,那您就自己看着办好了。
◆ 尽量不要在同一台机器上给多个用户权限,一旦某一个用户具有登录该机器的权限,那么他就可能利用该PWDUMP和LC软件获取该计算机所有用户的SAM信息并分析出所有用户的密码。
◆ 使用“SYSKEY”命令进行再次加密。关于该命令的详细使用方法,大家可以查看Windows中的帮助文件。
优点:安全,用EFS加密可以完整恢复。
缺点:使用复杂,远程用户需要域管理员身份,需要其它软件配合才能破解。