使用GetHashes获取Windows的用户密码Hash值

GetHashes是InsidePro公司早期的一款Hash密码获取软件。在Win7上试了一下,它已经没办法捉到SAM文件的Hash值了,不过在Windows XP和Windows Server 2003上,这个小工具还是很好用的。

GetHashes是一个命令行工具,它的命令格式是:GetHashes [System key file]或者GetHashes $Local(不区分大小写)。

下面用Windows XP来演示一下GetHashes的用法。

我将GetHashes程序解压到了D盘的根目录下,打开“命令提示符”界面,将目录切换到盘根目录,然后执行以下命令,成功捉到了用户密码的Hash值:

我们还可以将用户密码的Hash值保存到文件中,如图所示:

打开hash.txt文件:

大家可以看到,SAM文件中保存了用户密码的LM-Hash值和NTLM-Hash值。至于什么是LM-Hash和NTLM-Hash?大家可以看一下这篇文章:http://qlxmy.blog.51cto.com/8016580/1675464。

时间: 2024-10-14 00:49:47

使用GetHashes获取Windows的用户密码Hash值的相关文章

[源码]一键获取windows系统登陆密码vc6版源码

[源码]一键获取windows系统登陆密码vc6版源码支持:XP/2000/2003/WIN7/2008等 此版本编译出来的程序体积较小几十KB... 而vs版则1点几M,体积整整大了2-30倍对某些奇葩环境...1点几M可能要分几十次传过去 总是在关键的时候,发现自己以前弄过的东西突然不见了然后百度好不容易找到了一份..还是发到博客来 收藏需要修改输出TXT的或免杀啥的...上自己博客找源码 #include <windows.h>#include <stdio.h> // //

获取windows AD用户

获取windows AD下所有用户信息 Get-ADUser -Filter * -Properties * -SearchBase "DC=staff,DC=azureyun,DC=com" |Select-Object name,SamAccountName,Givenname,surname,Displayname,title,mobile,CanonicalName,Created,Department,DistinguishedName,EmailAddress,homeMD

【转】获取Windows系统明文密码神器

前序 电脑密码忘记了可以用本工具找回,前提是你能进入系统,例如本机保存了远程服务器登录的密码或借别人的电脑,而忘记了密码:mimikatz 2.0工具正好解决了你的问题. 工具下载 binaires : https://github.com/gentilkiwi/mimikatz/releases/latest baiduyun : http://pan.baidu.com/s/1i38m7Fv 以管理员权限运行mimikatz.exe (x86 or x64) mimikatz # privi

获取Windows SYSTEM用户权限

(1) 打开cmd,执行taskkill /f /im explorer.exe,关闭explorer. (2) 然后输入一下命令并回车(该工具可以去Sysinternals下载): PsExec -i -s -d explorer (3) 即可用SYSTEM身份启动Windows的Shell进程Explorer. 当Explorer重新启动以后,我们就会发现已经成功进入SYSTEM帐户环境. (4) Ctrl + r打开“运行”,输入希望打开的应用程序,此时使用的账户就是SYSTEM. PsE

通过PowerShell获取Windows系统密码Hash

当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获.用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马

Windows用户密码基础知识

1.Hash基本知识 在了解Windows用户密码之前,我们先认识一下Hash. Hash,我们称之为单向散列函数(也直接音译为哈希函数).它是把任意长度的输入,通过散列算法,变换成固定长度的输出的一个函数. 它具有以下几个特点: (1).算法本身是不可逆的,即可以由输入得到散列值,但是不可能从散列值中得到输入值. (2).不同的算法会得到不同长度的散列值,但使用同一个算法,无论输入的数据有多长,得到的散列值长度总是固定的. (3).不同的输入必然产生不同的散列值,两条相似的数据产生的散列值可能

使用nodeJS的 crypto模块来为你的密码hash加盐

这篇文章将向你解释如何使用Node.js的Crypto模块对你的密码进行加盐hash.在这里,我们将不会对不懂的密码存储方式进行详细的比较.我们将要做的是知道在Node.js中使用加盐hash在进行密码存储的机制.放心,这是最好的存储密码的方式,在没有出现其他更好的方法之前. 这是什么技术 加盐是这样一直技术:将用户输入的密码和一个随机的字符串(这个字符串就是盐)通过hash结合,通过hash算法生成一个hash值,然后将结果存储在数据库中. 为什么要进行加盐Hash 因为相同密码的hash值是

疑似网易泄露用户密码事件浅析

事件概述 2015年10月19日下午,乌云漏洞报告平台宣布接到一起惊人的数据泄密报告,网易的用户数据库疑似泄露,影响到网易163/126邮箱过亿数据,泄露信息包括用户名.密码MD5值.密码密保信息MD5值.登陆IP地址以及用户生日等,解开后测试大部分邮箱依旧还可登陆. 乌云建议用户登陆reg.163.com用户中心,在风险提示处查询近一个月的异常登录记录,以及异地登陆提醒邮件.如有异常,需尽快修改密码,改密码的同时也将密码提示答案进行更新修改,同时开启邮箱的安全防护功能. 另外,对于已被破解的网

Oracle 密码文件与用户密码的关系

今天一位同事接到一项任务是修改数据库SYS和SYSTEM用户的密码,老大在布置任务的时候还带了一句别忘了同步密码文件,于是想到了自己前几天写的一篇博客介绍Oracle密码文件的,当时只是写了如何创建密码文件,如何远程使用SYSDBA登录数据库做操作,但是并没有提到密码文件中用户的密码跟数据库中用户的密码是否有关系. 下面来测试一下,我用的平台是11.2.0.4 首先修改SYS的密码 [email protected]>alter user sys identified by zhaoxu; Us