
开始破解:
bkhive system keys ——生成keys文件
samdump2 SAM keys >hashes ——用SAM和keys生成hashes
john hashes ——跑hashes
现在没有在linux下,改天上图,下面我文字描述一下
mount -t ntfs /dev/hda1 /mnt/windows
mkdir /home/young001/sam
cp /mnt/windows/WINDOWSsystem32config/SAM /home/young001/sam
cp /mnt/windows/WINDOWSsystem32config/system /home/young001/sam
unount /mnt/windows
cd /home/young001/sam
bkhive system keys
samdump2 SAM keys >hashes
john hashes ——跑hashes
这样密码揪出来了
另外加上一些提示:
比如administrator密码是123456,那么他会在最底下这么显示
administrator:123456:500:e263f50a6a506be3d494d3d62b4dc666:::看起来有点像/etc/passwd的内容格式,如果当时没有看清楚密码就清屏了,或者后来忘记已经破解了的密码,可以通过下面命令查看
john-1.7.2/run/john -show hashes有的时候密码处有可能会显示几个问号,如下
administrator:456:500:e263f50a6a506be3d494d3d62b4dc666:::这个时候可以通过
john-1.7.2/run/john -show hashes看看密码是否完整。 如果还是不完整,那么可能密码没有完全破解完毕,可以加–restore 参数从原来基础上继续破解
john-1.7.2/run/john ——restore hashes
实际上都可以。
需要注意的是,Linux中的分区大多为ext3、ext4的格式,Windows无法识别,所以不会分配盘符(用wubi装的话就可以啦)
软件放在哪个盘,在Windows下无非两种:系统盘、非系统盘。
推荐放在多个盘上主要是因为缓解系统盘的空间问题(分区空间规划不足的话就会这样)
其次可以优化目录层次。
实际上呢,分区的表示方法通常是 /dev/sda1 (Linux 中第一个分区的表示法),C:\(其实不够严谨,但是默认情况下Windows中第一个分区的表示为C盘)
分区其实就是管理文件的一种方法,在每个磁盘的头部有一张“分区表”存储着分区信息。“分区 1、2、3..."
附图一张:(P.S. 有个错字不改了,/dev/sda4 是我openSUSE的根分区,没有划分 boot 分区)
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)