WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2481查看
  • 0回复

主题

好友

88

积分

注册会员

发表于 2010-8-31 11:47:53 |显示全部楼层
首先,下载“Pwdump7.rar”这个文件,并将其解压到D盘根目录下。

  接着,打开“命令提示符”窗口并输入“PwDump7”命令,在按下回车键后即可看到如图所示的结果。

  图 命令执行结果

  这里的“PASSWORD”后面是一串星号,这表示当前帐户没有设置密码。当我们为Administrator帐户设置

  一个密码后,再次运行“PwDump7”命令时,就会得到如下内容:

  Administrator:500:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4:::

  这个获得的密码是一个密文,我们还需要对其进行反译才能获得相应的明文密码。先来看一下“PwDump7”命令的其他用法:

  pwdump7.exe -s (Dump passwords from files)

  pwdump7.exe -d [destionation] (Copy filename to destionation)

  pwdump7.exe -h (Show this help)

  这里的“-s”参数,是指从SAM数据库文件中提取hash,这个文件位于“%systemroot%\config\sam”目录中。

  这里的“-d”参数,是指把一个文件复制到另一个位置,如命令可以是:

  D:\>PwDump7.exe –d c:\abc.sys abc.chm

  这个转移参数的最大魅力,是可以把进程正在调用的文件复制成功,如复制“pagefile.sys ”文件。

  工具临时下载地址:http://www.51chi.net/sysexp/Pwdump7.rar

  杀毒软件可能会报毒。请自行检测。

  使用说明:

  Pwdump7可以在CMD下提取出系统中的用户的密码hash (包括LM和NTLM),当然必须要有系统权限.提取出了HASH,再用ophcrack破出明文密码,对进一步渗透是有很大帮助的,经我测试,在XP下是可以

  成功提取出来的.这个工具需要一个DLL文件支持,压缩包中带的,只需放到一个文件夹中即可,用法很

  简单,直接输入

  D:\>PwDump7.exe

  Pwdump v7.1 - raw password extractor

  Author: Andres Tarasco Acuna

  url: http://www.514.es

  administrator:500:25FC25A0CA659E57ACEDB07452AB7A8E:6C1B3BE8D28CD3E7AB63122C87747.net72DDF

  :::guest:501:0E175C3EFF8EED1652440321FCD91E4E:28509914510717747.netB7A95F2977D4AAEF0:::

  atarasco:1001:45C6AEEDC857A06DC595236F8F5FECAA:D0253497114C1B4CC337210F4580A716:::

  用法:

  pwdump7.exe (Dump system passwords)

  pwdump7.exe -s (Dump passwords from files)

  pwdump7.exe -d [destionation] (Copy filename to destionation)

  pwdump7.exe -h (Show this help)

  -s 是从一个sam文件中提取hash,这个文件在%systemroot%\config\sam,这里.

  -d 是把一个文件复制到另一个位置,D:\>PwDump7.exe -d c:\pagefile.sys pagefile.dmp 从这个例子中可以看出,他的特别之处在于,可以把进程正在占用的文件复制成功.

  解决提示libeay32.dll找不到或缺少的问题

  拷贝libeay32.dll到windows/system32下即可

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-4-30 03:06 , Processed in 0.056400 second(s), 16 queries .

返回顶部