如何設置saminside的密碼字典
Ⅰ 求大神用SAMINSIDE破解WIN7開機密碼,有LM HASH 和NT HASH
用wpe來重設開機密碼:1使用WinPE 老毛桃引導系統。
點擊「開始」>「程序」>「Windows系統維護」>「Windows 用戶密碼維護」。
2.點擊「選擇目標路徑」。瀏覽到裝有系統的目錄下 c:\windows。
3.點擊「修改現有用戶的密碼」。點擊用戶名下拉菜單,你能看到該計算機上的所有
用戶。選中用戶,直接輸入新密碼,然後點擊「應用」。
4.重啟電腦進入系統,輸入你前面設的密碼就可以進去了。
Ⅱ 如何用saminside或LC5破解7位以上的密碼求啊
1.運行LC5,默認是運行LC5 Wizard,我們取消後並新建一個任務(New Session)
2.在進行密碼破解之前,先進行破解模式及破解字典進行設置(Session--->Session Options),如下圖:
3.設置完畢,可以開始導入本地SAM文件或其它文件(Session ->Import)進行破解,或通過嗅探器導入遠程數據包進行破解(Session ->Import From Sniffer...),後者需要安裝WinPcap。
4.一般來說,我們是導入本地SAM文件或其它文件(Session ->Import)進行破解,如果想破解本機其它用戶的用戶名及密碼,直接選「Local machine」就可以,如果是破解網內其它其中機器的,選擇「Remote machine」,選擇機器即可。可以直接導入SAM文件、LC4項目文件、PWDUMP取得的文件或Unix文件。
SAM文件位於X:\WINDOWS\system32\config,可以載入其它系統、DOS(NTFS分區需啟動NTFSDOS)、Linux、 Windows PE、Bart's PE下啟動,但是,如果系統密碼經過Syskey雙重加密,就不能直接用LC5直接導入SAM文件,需要用PWDUMP獲取。
5.完成以上步驟,之後點擊「Session->Begin Audit」,或按快捷鍵「F4」,或按快捷工具欄的「u」開始破解,視密碼復雜程度、密碼長度和機器性能,有時很快就等到結果,如果時間過長,還可以暫停,保存破解狀態留待下次接著運行。
Ⅲ SAMInside破解SAM文件 是怎麼設置的 別人能破 我為什麼不能呢 能說下如何設置嗎
這里說不清楚,你可以上網查查。
你也可以發對應用戶的hash發上來大家幫你破。
Ⅳ 獲取SAM文件里WIN7的登錄密碼
首先以普通用戶的身份登錄Windows XP(SP2)系統,安裝並運行LC4。在打開的要求注冊的對話框中單擊「先不注冊」或「注冊」按鈕。在程序主窗口中依次單擊「文件」→「LC4向導」菜單命令,如圖所示。
記錄下密碼,並以系統管理員身份登錄重新登錄系統即可。
Ⅳ Saminside2.7如何使用
把sam,system 文件 import 然後解開 成NTLM hash 如果有彩虹表的話 就能破解密碼 如果密碼不是很復雜 瞬間就能解開 而且這要看你的字典的完整度
Ⅵ 為什麼用SAMInside破不出密碼來
用SAMlnside破解密碼是需要密碼字典的~~軟體自帶了一個。。!然後再HASH演算法加密``然後再去破的
破解不出來,很可能是密碼字典的問題。。。!!相關的這些都是密碼字典的問題`
Ⅶ SAMInside使用方法
SAMInside的使用方法很簡單,在主菜單選擇「File」→「Import from local machine using LSASS」即可顯示找到的用戶名(User name)、RID等,然後點擊主功能按鈕中倒數第二個黃色三角形就開始暴力破解,剩下的事就是等待了。
Ⅷ 用了saminside破解電腦密碼得到LM和NT哈希,求大神破解一下。
解決辦法:按 Ctrl+Alt+Delete,跳出帳號窗口,用戶名輸入:administrator,回車,如果這
個帳號還有密碼,那麼這樣: 啟動時按 F8 選[帶命令行的安全模式] 選[Administrator]跳出
[Command Prompt]窗口 增加用戶:net user hanhezhai /add升管理員:net localgroup
administrators hanhezhai /add重啟,選 hanhezhai 進入 控制面板----用戶帳號----忘記密碼的
用戶--刪除密碼當你忘記了自己電腦的密碼就可以用到啦~ Saminside 是一款小巧而強大的密碼破解工具,全部文件僅僅有小小的 192KB,然而卻擁有
與 LC5 一樣齊全的密碼破解功能,它最為突出的功能就是能夠破解 SYSKEY 加密過的密碼
文檔,這使用得 LC5 這樣的老牌破解工具在它的面前也黯然失色了。
小提示:破解 SYSKEY 加密過的密碼文件
在 Windows 2000及後續系統中,本地的用戶名和密碼一般是保存在 SAM 密碼文件中的,
該文件位於 Windows 目錄下的「system32config」或「repair」文件夾中。用 LC5 之類的工具,可
以直接從 SAM 文件中還原破解出登錄密碼來。但是如果用戶運行位於「system32」文件夾下
的「syskey.exe」程序時,將會出現一個帳戶資料庫加密提示界面,點擊「更新」後選擇密碼啟
動,並輸入啟動密碼。在對話框中經過設置後,將使 Windows 在啟動時需要多輸入一次密
碼,起到了 2 次加密的作用。其實 Syskey 工具就是對 SAM 文件進行了再次加密,從而使
得一般的破解工具無法破解口令。
1.導入 SAM 密碼文件
Saminside 的功能如此之強大,下面就跟筆者來測試一下它的 SYSKEY 加密破解功能,體驗
它的強大吧!首先運行 SYSKEY 加密本地的 SAM 密碼文件,然後運行 Saminside 程序。點
擊工具欄上第一個圖標旁的下拉菜單按鈕,在彈出菜單中可以看到各種密碼破解方式選項命
令。其中的"Import from SAM and SYSKEY file菜s"單命令是就是我們今天的重點了,使用該
功能就可以破解 SYSKEY 加密過的密碼。
例子提示:在破解方式下拉選擇菜單中的「Import from SAM and SYSTEM file命s」令,是常
見的密碼破解方式,用於破解未經過 Syskey 加密的 SAM 文件;運行該命令後選擇相應的
SAM 文件及 SYSTEM 文件後,即可像 LC5 一樣快速還原破解出登錄密碼。如果是破解遠
程入侵主機的密碼時,切記需要將主機上與 SAM 文件同一文件夾下的「SYSTEM」文件下載
到本地進行破解。另外的幾個菜單選項命令是用來破解其它格式的密碼文檔的,比
如.LCP、.LCS、.LC 格式密碼文件或 PWDUMP 文件等。點擊「Import from SAM and SYSKEY
files」命令,在彈出對話框中瀏覽選擇 SAM 文件,確定後會彈出提示框,提醒用戶 SAM 文
件已經被 SYSKEY 加密碼,要進行破解的話還需要選擇 SYSKEY-File。
2.導入 SYSKEY 加密文件
對話框中提到的「SYSKEY-File」是經過 SYSKEY 加密後生成的 SYSTEM 文件,不過直接指
定系統中的 SYSTEM 文件是不行的,我們還要使用一個與 Saminiside 一起開發的「getsyskey」 小工具配合使用。此工具是一個 DOS 命令行下使用的程序,格式如下:
GetSyskey[Output SYSKEY-file]
其中 SYSTEM-file 表示系統中與 SAM 文件放在同一目錄下經過 SYSKEY 加密過的「System」 文件路徑,一般位於「c:windowssystem32config」下。運行命令「GetSyskey c:samsystem
syskey」,在這里筆者首先在 DOS 下將 SAM 密碼文檔復制到了「c:sam」文件夾下。命令執行
後,提示「Done」,即可在指定的目錄中生成一個 16 個位元組的二進制代碼文件「syskey」,將
其導入 Saminiside 中即可。例子提示:在破解的時候,要求 SAM 文件和 SYSKEY-File 未被
SAMInside破解密碼 使用中,也就是說假如我們要破當前登錄的 Windows 系統密碼的話,首先應該在 DOS 下或
其它 Windows 系統中將 SAM 密碼文檔復制保存到其它的文件夾中,然後再從 Saminside 中
導入進行破解。否則的話將會出現「共享違例」的錯誤提示對話框。
3.選擇破解方式
將 SAM 文件和 SYSKEY 加密文檔導入後,在 Saminiside 程序窗口的中間列表中可以看到系
統中的所有用戶名和密碼的 LM 值。 現在點擊工具欄上的「Attack Options」按鈕,在彈出菜
單中可以看到當前可使用的密碼破解方式。首先選擇使用「LMHash attack」或「NTHash attack」 破解方式,其中 LMHash 只能破解長度為 14 位字元的密碼,而 NTHash 可以破解長度為 32
位字元的密碼。由於這里是在本機測試,所以知道密碼長度為 7,因此選擇了「LMHash attack」 破解方式。 然後要選擇破解手段,與其它的破解軟體一樣 Saminiside 程序提供了多種密碼
破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩碼破解(Mask
attack)等。點擊彈出菜單中的「Options」命令,即可對各種破解手段進行詳細設置。
以設置暴力破解方式為例,在「Options」對話框中選擇「Brute-force attack」標簽,「Characters
set」設置項中可以選擇暴力破解時進行對比的字元串類型。其中「All printable」表示所有可打
印的字元;「Latin capital symbols [A .. Z表]」示大寫字母;「Latin small symbols [a .. z表]」示所
有小寫字母;「 Special symbols [!@#...]表」 示特殊字元串;「Digits」表示所有數字;如果密碼
中包含空格的話,那麼還要選擇「Space」項。在這里選擇設置了破解密碼為數字與小寫字母
的組合,程序就會自動對數字與字母進行排列與組合,尋找正確的密碼。
在設置對話框中「Forming of passwords用」 於設置密碼長度,指定了密碼最小和最大長度後,
可以有效的節省密碼破解的時間。
在這里需要特別提一下的是掩碼破解(Mask attack)設置,如果已經知道密碼中的某些字元,
選擇此種破解方式,可以迅速的得到密碼。例如已知在破解的密碼首位是某個小寫字母,其
余幾位是數字 9564 的排列組合,那麼可以進行如下設置:點擊「Mask attack」設置標簽,在
界面中的「X - Symbol from the custom se中輸入 t」 「9564」,然後在下方的「Mask」設置項中的首
位輸入小定的「a」;第二位輸入「N」,然後其餘各位輸入「X」。其中「a」表示該位密碼為小寫字
母,「N」表示該位密碼為數字,「X」表示從預設置的字元串中尋找正解密碼;另外「A」和「S」 分別表示從所有大寫字母和符殊字元中破解正確的密碼。點擊 OK 後完成設置,然後在命令
菜單中勾選「Mask attack」破解方式即可。
4.開始破解
設置完密碼破解方式後,點擊工具欄上的「Set password recovery按鈕, 」 即可開始破解用戶登
錄密碼了。很快就可以看到破解結果了。在「LM Password」和「NT Password」欄中會顯示破解
出的密碼,有時可能兩者中的內容不一樣,例如圖中顯示用戶「puma_xy」的密碼分別為
「123PUMA」和「123puma」,此時以「NT Password」中顯示的內容為准。最後可以點擊工具欄
上的「Check」按鈕,對破解出來的密碼進行校驗,檢查無誤的話,即可以使用該密碼登錄了。
SAMInside 可 「暴力」 破解 NT 密碼(LMHash/NTHash )的軟體,該軟體沒設
字典功能,而是從你選定的字元里組合去破解你得到的 LMHash/NTHash,且可以
同時對父鯨 MHash/NTHash 進行暴力破解,速度不受影響。類似 L0phtCrack(LC) 或 LCP,但比 LC5 功能強大,可以在 Windows 下安
裝使用,重要的是還可以 Windows PE、Bart's PE 使用,因為這樣,可以在忘記
管理員登錄密碼下不藉助其它機器或工具就可以破解密碼,
簡單用法:
1.啟動 SAMInside Pro
2.導入本地系統 SAM 和 SYSTEM 或 SYSKEY 文件,當然,也可以從 LC 項目文件、
LCS 項目文件、PwDump 文件或 Sniff 文件導入,如下圖。
3.注意,SAM 文件是系統的 SAM 文件,非本光碟上的 SAM 文件,一般是在
X:\WINDOWS\SYSTEM32\CONFIG 目錄下,打開 SAM 文件時,一般提示要打開 SYSTEM
文件,也是在該目錄下。
Ⅸ SAMInside用法
SAMInside的使用方法很簡單,在主菜單選擇「File」→「Import from local machine using LSASS」即可顯示找到的用戶名(User name)、RID等,然後點擊主功能按鈕中倒數第二個黃色三角形就開始暴力破解,剩下的事就是等待了
中文大意是:
SAMInside的使用方法:在主菜單選擇..文件-進口從本地機器使用許可權升級漏洞-即可顯示找到的用戶名(User name)、RID等,然後點擊主功能按鈕中倒數第二個黃色三角形就開始暴力破解,剩下的事就是等待了.
如果還不清楚就看一下這個吧:http://www.e3i5.com/html/2005-3-17/200531713812.htm
這是一個帶圖的講解教程.希望能幫助你.
Ⅹ 求:windows2000下的SAM文件密碼破解法
2000系統下賬戶文件有備份的破解也沒用要破解開機密碼的話可以用剛裝機的用戶帳戶文件覆蓋掉共有5個文件網上搜下有這樣的貼