许多小白一直很好奇,如何破解windows的开机密码?大部分会安装系统的爱好者肯定使用u盘PE,然后抹去密码即可!但是,如果目标的密码你都给移除了或者修改了,别人怎么可能没有怀疑呢?本课我们来学习下如何直接破解电脑密码!
首先,我们要隆重介绍一款黑客常用的系统——“Kalilinux”,如图所示,简单却又精辟!优雅却猥琐至极!
目前,众多网络安全、白帽黑客的爱好者,都会标配这样的系统,而且针对Kali黑客系统的渗透教学也是比比皆是,今天,我们就使用kali镜像来物理攻击一台Win7,看看能不能获取开机密码!
KaliLive镜像
顾名思义,就是kali系统的一种iso镜像,类似平时电脑城装机的iso系统镜像文件。
订阅@小白嘿客的《白帽黑客kali初学指南》专栏,即可下载kaliiso镜像文件!该iso文件,不要进行解压,下载到本地即可!
攻击思路
任何想从Win7未登录状态下获取电脑密码明文的,基本没辙(利用漏洞,远程执行代码的除外),那如何在未登录,通过接触目标电脑获取开机明文密码呢?
我们在虚拟机中,使用CD来插入kali的镜像,并在未成功启动win7之前进入虚拟机的BIOS,设置从CD启动,自动加载kalilive并在C盘中运行,kali能充分绕过win7的安全限制并提取win7的哈希秘钥!因为win7对kalilive镜像基本没有防御能力!
有的人,可能会认为用U盘(PE系统)来破解密码,其实PE系统(U盘)只能移除密码,并不是直接破解获取密码!而我们这里,是要获取目标电脑的明文密码,方便进一步渗透!
我们的课程,尽管使用的是虚拟机,你完全可以将kalilive放进你的U盘,然后插入任何没有开机的电脑,进入硬盘中绕过封锁,获取win7账户密码!
实战测试
开启win7靶机之前,插入kali镜像(类似于使用U盘插入未登录的电脑)
开启win7虚拟机
要在win7还没完全登陆系统之前,不停的使用鼠标点击开启的黑色页面,同时不停的按下F2键,就会打开虚拟机的BIOS设置。
在BIOS中设置CD启动,可以参考专栏教学视频,如图设置,然后按下F10保存退出!
选择kali启动方式:选择第一个live最小体积版(登录密码toor)
进入"file"——"otherlocations"——双击"volume"——找到"windows"!
这里的volume其实就是你要破解密码的win7系统C盘!厉害不?要知道,这个c盘是被kali镜像插入进来的,它具有至高无上的系统权限。
所以我们可以进入windows/system32/config的目录下,将里面的system、sam两个加密哈希文件直接使用插入的kali进行破解!
在windows/system32/config目录下,打开kali终端,进行下面的命令破解即可:
samdump2SYSTEMSAM-otest
肯定会生成一个含有明文哈希密码值的test文件!此时我们可以使用cat命令来查看!
cattest32ed87bdb5fdc5e9cba88547376818d4
之前讲过,使用samdump2工具将SYSTEM中的钥匙拿来解密SAM文件,然后获取输出一个test文件,这里面就是win7靶机的密码哈希值。
你可以将输出的文件test发送给自己的服务器进行保存,使用kali主机(不是live版)进行破解,或者直接将Administrator这一行记录下来,下面使用彩虹表来破解吧!
记录下当前的NT算法32值,并复制:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
打开md5彩虹表破解破解如图,该彩虹表地址大家可以在评论区留言获取!
当然,也可以在kali主机中(不是我们这里的live版)终端下输入:
john--format=NTtest
即可破解成明文密码!不过这里,你需要将32位字符写入kali主机的文本中!
动动脑子,如果win7不是虚拟机,而是物理win7,照样能使用此方法,可以自行尝试,原理是将kali该镜像放到u盘,然后电脑BIOS设置u盘启动。进步,需要亲身尝梨知酸甜啊!