windows-变相获取渗透机器的账号密码

Gethash 获取本机 hash:

首先导出注册表:

Windows 2000:regedit /e d:\aa.reg “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”

Windows 2003:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\aa.reg

注意权限问题,一般注册表默认sam目录是不能访问的。

需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。

接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机,

然后用抓去hash的工具抓本地用户就OK了

hash 抓完了记得把自己的账户密码改过来!

当 GetHashes 获取不到 hash 时,可以用冰刃把 sam 复制到桌面。

然后…. 然后不懂的自己百度去,如何从sam文件里读取密码。

发表回复