2023年11月28日发(作者:)

遗忘了Windows系统管理员登录密码怎么办?入侵了一台主机,想拿到对方的管理员密码

怎么办?这时候我们往往会用到一些Windows系统密码破解软件,比如大名鼎鼎的LC5

可以在很短的时间内,从各种格式的密码文档破解还原出Windows系统用户密码来。不过

魔高一尺,道高一丈,自从许多Windows系统用户采用了系统中更为安全的SYSKEY加密

方式保护登录密码后,LC这样的工具也无能为力了。有没有什么办法破解经过SYSKEY

密的Windows密码呢?

密码破解新星Saminside

面对经过SYSKEY加密的SAM文件,我们真的无能为力吗?密码破解新星

Saminside的出现给破解Syskey带来了新曙光。Saminside是一款小巧而强大的密码破解工

具,全部文件仅仅有小小的192KB,然而却拥有与LC5一样齐全的密码破解功能,它最为

突出的功能就是能够破解SYSKEY加密过的密码文档,这使用得LC5这样的老牌破解工具

在它的面前也黯然失色了。

小提示:破解SYSKEY加密过的密码文件

Windows 2000及后续系统中,本地的用户名和密码一般是保存在SAM密码

文件中的,该文件位于Windows目录下的“system32config”或“repair”文件夹中。用LC5

之类的工具,可以直接从SAM文件中还原破解出登录密码来。但是如果用户运行位于

system32”文件夹下的“”程序时,将会出现一个帐户数据库加密提示界面,

点击“更新”后选择密码启动,并输入启动密码。在对话框中经过设置后,将使Windows

在启动时需要多输入一次密码,起到了2次加密的作用。其实Syskey工具就是对SAM

件进行了再次加密,从而使得一般的破解工具无法破解口令。

1.导入SAM密码文件

Saminside的功能如此之强大,下面就跟笔者来测试一下它的SYSKEY加密破解

功能,体验它的强大吧!首先运行SYSKEY加密本地的SAM密码文件,然后运行Saminside

程序。点击工具栏上第一个图标旁的下拉菜单按钮,在弹出菜单中可以看到各种密码破解方

式选项命令。其中的"Import from SAM and SYSKEY files"菜单命令是就是我们今天的重点

了,使用该功能就可以破解SYSKEY加密过的密码。

例子提示:在破解方式下拉选择菜单中的“Import from SAM and SYSTEM files”命令,是

常见的密码破解方式,用于破解未经过Syskey加密的SAM文件;运行该命令后选择相应

SAM文件及SYSTEM文件后,即可像LC5一样快速还原破解出登录密码。如果是破解

远程入侵主机的密码时,切记需要将主机上与SAM文件同一文件夹下的“SYSTEM”文件

下载到本地进行破解。另外的几个菜单选项命令是用来破解其它格式的密码文档的,比

.LCP.LCS.LC格式密码文件或PWDUMP文件等。点击Import from SAM and SYSKEY

files命令,在弹出对话框中浏览选择SAM文件,确定后会弹出提示框,提醒用户SAM

件已经被SYSKEY加密码,要进行破解的话还需要选择SYSKEY-File

2.导入SYSKEY加密文件

对话框中提到的SYSKEY-File是经过SYSKEY加密后生成的SYSTEM文件,

不过直接指定系统中的SYSTEM文件是不行的,我们还要使用一个与Saminiside一起开发

的“getsyskey”小工具配合使用。此工具是一个DOS命令行下使用的程序,格式如下:

GetSyskey [Output SYSKEY-file]

其中SYSTEM-file表示系统中与SAM文件放在同一目录下经过SYSKEY加密过的System

c:windowssystem32configGetSyskey

c:samsystem syskey,在这里笔者首先在DOS下将SAM密码文档复制到了

c:sam”文件夹下。命令执行后,提示“Done,即可在指定的目录中生成一个16个字节

的二进制代码文件“syskey,将其导入Saminiside中即可。例子提示:在破解的时候,要

SAM文件和SYSKEY-File未被使用中,也就是说假如我们要破当前登录的Windows

统密码的话,首先应该在DOS下或其它Windows系统中将SAM密码文档复制保存到其它

的文件夹中,然后再从Saminside中导入进行破解。否则的话将会出现“共享违例”的错误

提示对话框。

3.选择破解方式

SAM文件和SYSKEY加密文档导入后,Saminiside程序窗口的中间列表中

可以看到系统中的所有用户名和密码的LM值。 现在点击工具栏上的“Attack Options”按

菜单以看前可使的密解方首先使用LMHash

attack”或“NTHash attack”破解方式,其中LMHash只能破解长度为14位字符的密码,而

NTHash可以破解长度为32位字符的密码。由于这里是在本机测试,所以知道密码长度为7

因此选择了“LMHash attack”破解方式。 然后要选择破解手段,与其它的破解软

件一样Saminiside程序提供了多种密码破解手段,如暴力破解(Brute-force attack、字典破

解(Dictionary attack、掩码破解(Mask attack)等。点击弹出菜单中的“Options”命令,

即可对各种破解手段进行详细设置。

以设置暴力破解方式为例,Options对话框中选择Brute-force attack标签,Characters

set”设置项中可以选择暴力破解时进行对比的字符串类型。其中“All printable”表示所有

可打印的字符;Latin capital symbols [A .. Z ]”表示大写字母;Latin small symbols [a .. z]

表示所有小写字母; Special symbols [!@#...]”表示特殊字符串;Digits”表示

所有数字;如果密码中包含空格的话,那么还要选择“Space”项。在这里选择设置了破解

密码为数字与小写字母的组合,程序就会自动对数字与字母进行排列与组合,寻找正确的密

码。

在设置对话框中Forming of passwords用于设置密码长度,指定了密码最小和

最大长度后,可以有效的节省密码破解的时间。

在这里需要特别提一下的是掩码破解Mask attack设置,如果已经知道密码中的某些字符,

选择此种破解方式,可以迅速的得到密码。例如已知在破解的密码首位是某个小写字母,

余几位是数字9564的排列组合,那么可以进行如下设置:点击“Mask attack”设置标签,

在界面中的“X - Symbol from the custom set”中输入“9564,然后在下方的“Mask”设置

项中的首位输入小定的“a;第二位输入“N,然后其余各位输入“X。其中“a”表示该

位密码为小写字母,N”表示该位密码为数字,X”表示从预设置的字符串中寻找正解密

码;另外“A”和“S”分别表示从所有大写字母和符殊字符中破解正确的密码。点击OK

后完成设置,然后在命令菜单中勾选“Mask attack”破解方式即可。

4.开始破解

设置完密码破解方式后,点击工具栏上的“Set password recovery”按钮,即可

开始破解用户登录密码了。很快就可以看到破解结果了。LM PasswordNT Password

栏中会显示破解出的密码,有时可能两者中的内容不一样,例如图中显示用户“puma_xy

的密码分别为“123PUMA”和“123puma,此时以“NT Password”中显示的内容为准。最

后可以点击工具栏上的“Check”按钮,对破解出来的密码进行校验,检查无误的话,即可

以使用该密码登录了。