博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
学习使用SAMinside心得笔记
阅读量:6480 次
发布时间:2019-06-23

本文共 1335 字,大约阅读时间需要 4 分钟。

学习使用SAMinside心得笔记

哈,终于学会使用SAMinside
软件了。早就接触过这个软件,但一直不能正确运用。最近有点时间,折腾一番,成了。
           
睹为快,看看我的成果(见下图)
 
8
位数字密码破解用时不超过5
秒!
 
SAMInside
SAMInside
为一款俄罗斯人出品Windows
密码恢复软件,
支持Windows NT/2000/XP/Vista
操作系统,
主要用来恢复Windows
的用户登录密码。
 
点如下:
 
1
SAMInside
则是将用户密码以可阅读的明文分式破解出。
2
、程序体积小巧,不需安装,仅有不到1M
的体积。
3
、程序完全使用汇编语言进行编写,所以可在任何处理器上获得超快的密码恢复速度。
4
、程序是世界上第一个能工作于使用系统密钥SYSKEY
密码加密方式系统的工具。
一句话,小而强悍!
(以上是部分特点,我也是刚刚会用,更多的等你发现、挖掘)
 
使
用心得、要领:
1
SAMInside
是依据要破解的系统中SAM
system
两个文件破解出用户密码。这两个文件均位于C:\WINDOWS\system32\config\
文件夹中。
2
SAM
system
两个文件在系统运行时是无法复制的,因为正在被系统调用,所以,我们只有在DOS
环境或PE
环境中复制出来给SAMInside
使用。推荐在PE
环境使用,SAMInside
也是能够在PE
环境正常运行的。
3
SAMInside
运行后,选择 
File
”—— 
Import from SAM and SYSTEM files
”命令,运行后会自动提示你导入SAM
system
两文件。
4
、下面是破解方式的选择。选择“NT Hash attack
 
Brute-force attack
5
、点击弹出菜单中的“Options
”命令中Brute-force attack
选择密码的位数及组成字符,然后点“OK
”,回到程序主画面。
6
、点“Audi t
”——“ Start attack
”,等待,一般很快密码就出来了。
 
意:
破解方式的选择时,选择“LMHash attack
”不知怎么的,就是无法破解。按说明,7
位以下的密码可以用“LMHash attack
”, 7
位以上的的密码只能选择“NT Hash attack
”。所以不管长短,建议选择“NT Hash attack
”。
选择密码的位数及组成字符选的越大、越多,破解时间越长。英文字母比数字难破。道理很简单:数字的模数是10
,英文字母模数是26
选用SAMInside
破解版。共享版在选择密码的位数及组成字符有限制。比如只能破解由小写的英文字母组成的密码,其他如含有数字、或只有数字组成的密码就无法破解了。
我们也可以用“Import from SAM and SYSKEY files”
命令,不过要先搞出“syskey
”文件,具体方法,感兴趣的朋友可以百度谷歌之。
 
本文转自madin10000 51CTO博客,原文链接:http://blog.51cto.com/20100823/651623

转载地址:http://tqwuo.baihongyu.com/

你可能感兴趣的文章
java 冒泡排序和快速排序 实现
查看>>
SQL存储过程中的几个常见设定SET QUOTED_IDENTIFIER/NOCOUNT/XACT_ABORT ON/OFF
查看>>
Silverlight与Flash区别之一
查看>>
删除恢复Hadoop集群中的DataNode
查看>>
Silverlight 2动态创建矩形对象(附完整源代码)
查看>>
PowerShell中对属性设置别名
查看>>
从京东技术演进看互联网企业的成长历程
查看>>
MFC ado+mysql+odbc技术分享
查看>>
js中让字符串中特定字符红色显示
查看>>
HttpClient4.5教程-第二章-连接管理
查看>>
redhat Nginx 安装
查看>>
oracle 配置监听
查看>>
上海访微软 详解Azure和S+S
查看>>
跨国巨头猛攻语音识别技术 让电脑听懂人们说话
查看>>
moosefs即将发布新版
查看>>
FOSCommentBundle功能包:运行测试
查看>>
SmartGit 试用过期
查看>>
python 测试驱动开发的简单例子
查看>>
JDBC中驱动加载的过程分析
查看>>
Aes 加密简单例子
查看>>