首页 » 实战填坑 » 正文

【密码攻击】Kali Linux之pwdump/samdump2

对windows操作系统的密码进行dump

Windows系统账户SAM数据库
存放用户名和密码形式的密码
获得密码hash则可以进行爆破破解
c:\windows\system32\config\

pwdump

pwdump system sam

samdump2

samdump2 system sam

启用kali的live版本,u盘,然后使用命令进行dump我们需要的SAM文件

fdisk -l
file
mount /dev/sda2 /mnt/
然后运行pwdump命令
pwdump SYSTEM SAM
file
samdump2 SYSTEM SAM
file

500的意思就是SID,Administartor默认的SID就是500,就算不是administartor这个名字,只要SID号是500,那么它就是管理员
501就是Guest用户
:前面这部分是ntlm的hash,:后面是ntlmhash的值
disabled是代表是默认禁用的高权限账户