自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Pwdump:一款Windows密碼破解和恢復(fù)工具

安全 數(shù)據(jù)安全
我們也可以在Windows平臺上運行John the Ripper來破解Windows口令。但是,為了進(jìn)行口令破解,必須首先運行一個工具,將Windows口令從SAM文件中提取出來,做這一步工作的原因在于Windows運行過程中SAM被鎖定,不能直接復(fù)制或編輯這個文件。

我們也可以在Windows平臺上運行John the Ripper來破解Windows口令。但是,為了進(jìn)行口令破解,必須首先運行一個工具,將Windows口令從SAM文件中提取出來,做這一步工作的原因在于Windows運行過程中SAM被鎖定,不能直接復(fù)制或編輯這個文件。Pwdump 6是一個免費的Windows實用程序,它能夠提取出Windows系統(tǒng)中的口令,并存儲在指定的文件中。Pwdump 6是Pwdump3e的改進(jìn)版,該程序能夠從Windows目標(biāo)中提取出NTLM和LanMan口令散列值,而不管是否啟用了Syskey(這是一個Windows賬戶數(shù)據(jù)庫加密工具,是Windows下的一條命令)。

下載鏈接:http://down.51cto.com/data/149269

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

Pwdump6的使用語法為:

pwdump [-h][-o][-u][-p][-n] machineName

其中:

machineName——目標(biāo)計算機(jī)名稱。

-h——顯示本程序的用法。

-o——指定導(dǎo)出后的口令散列值的存儲文件。

-u——指定用于連接目標(biāo)的用戶名。

-p——指定用于連接目標(biāo)的口令。

-s——指定連接上使用的共享,而不是搜索共享。

-n——跳過口令歷史。

下面的示例訪問計算機(jī)aa-zcf,導(dǎo)出它的口令散列值到文件passwd.1中。

示例:導(dǎo)出計算機(jī)aa-zcf上的Windows口令。

執(zhí)行下述命令:

G:\OpenSource\pwdump6-1.4.3\PwDumpRelease>PwDump -o
passwd.1 aa-zcf
pwdump6 Version 1.4.3 by fizzgig and the mighty
group at foofus.net Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL),
you can redistribute it and/or modify it under the
terms of the GNU GPL, as published by the Free
Software Foundation.  NO WARRANTY, EXPRESSED OR
IMPLIED, IS GRANTED WITH THIS PROGRAM.  Please see
the COPYING file included with this program and the
GNU GPL for further details.
Using pipe {2A553ABC-A93F-4E50-BB05-0386335F70C1}
Key length is 16
Completed.

現(xiàn)在我們可以運行John the Ripper來破解passwd.1文件中用戶的口令了。

示例:破解Windows口令。

執(zhí)行下述命令:

G:\OpenSource\john171w\john1701\run\ john-386 passwd.1
Loaded 10 passwords with no different salts (NT LM DES [32/32 BS])
COMPUTE        (user1:1)
R              (user1:2)

請注意,user1的口令被劃分為兩部分。這是LANMAN口令散列的特點,它一次僅允許加密7個口令。由于LANMAN口令散列將所有口令都轉(zhuǎn)換為大寫,因此John the Ripper以大寫形式表達(dá)所有口令。

使用show開關(guān),可以看到user1破解后的口令,如示例8-6所示。

示例:顯示破解后的Windows口令。

G:\OpenSource\john171w\john1701\run\ john-386 -show
user1:COMPUTER:1009:2B2AC2D1C7C8FDA6CEA80B5FAD7563AA:::

因此user1的口令為COMPUTER。

責(zé)任編輯:佚名 來源: 網(wǎng)絡(luò)整理
相關(guān)推薦

2013-07-16 10:25:05

災(zāi)難恢復(fù)災(zāi)難恢復(fù)工具

2010-12-01 11:23:43

2015-08-25 09:23:00

2011-01-25 09:26:30

2021-11-11 11:39:39

MailRipV2SMTP安全工具

2017-01-11 10:09:14

2011-01-04 16:16:59

2014-01-03 17:43:18

Linux文件恢復(fù)文件恢復(fù)工具

2010-12-09 10:54:32

2011-01-18 14:51:48

2021-01-07 09:56:43

Windows 功能系統(tǒng)

2021-07-08 08:00:00

Windows工具數(shù)據(jù)

2021-10-19 06:37:21

安全工具Qlog安全日志工具

2021-07-26 11:23:05

Chrome密碼恢復(fù)瀏覽器

2015-08-06 09:19:09

2021-08-10 08:39:06

SSH協(xié)議密碼爆破安全工具

2021-01-27 13:16:39

ScreenLinux命令

2021-02-16 10:58:50

ScreenLinux命令

2020-02-17 07:20:22

SSH遠(yuǎn)程連接工具Linux

2022-08-15 08:15:07

Logseq開源
點贊
收藏

51CTO技術(shù)棧公眾號