はじめにこの文書では、Windows NT /2K /XPで管理者パスワードを取得する方法について説明します。すべての実験はWindows 2000の下で行われた、そして私はそれを他のNTまたはXPシステムでテストしなかった。 SAMファイルSAMファイルは、暗号化されたパスワードが保存される場所の1つです。 SAMファイルがあるディレクトリにファイルを直接コピーすることはできません。 (!)注:Windows 2000以降のシステムでは、SAMファイルは通常SYSKEYによって暗号化されています。これは、一般的なクラックツールはパスワードを解読できないことを意味します。ただし、SYSKEYで暗号化されていないパスワードは、他の方法でも取得できます。 Pwdump(2)の節を参照してください。 SAMファイル保存ディレクトリ:1.(アクティブなsamファイル)\\ "windowsフォルダ(winnt /Windows)" \\ system32 \\ config \\ 2.( "repair" samファイル(レスキュー/修復ディスクの作成時に使用) "Windowsフォルダ" \\ repair \\ 1.現在使用されているSAMファイル:\\ "windowsディレクトリ(winnt /Windows)" \\ system32 \\ config \\ 2. SAMバックアップファイルを修復します(修復ディスクの作成時に使用されると思います)\\ "Windowsディレクトリ "\\ repair \\ fileの名前はSAMかSAM._かそれに類似したものです。 (!)注:2番目のSAMファイルは削除された可能性があります。 (!!)注:SAMファイルは隠しファイルであり、通常Windowsシステムでは表示されません。 SAMファイルが見られる場合は、直接コピーしてみてください。あなたは普通のユーザーかもしれないので(そうでなければ、 "Pwdump"セクションに行ってください)、ファイルを直接コピーすることはできません。関係ありません。それでは、どうすればSAMファイルを入手できますか?起動ディスクが必要です。ブートディスクに98を入れて、ちょっとした変更を加えるだけです。ターゲットコンピュータがNTFSファイルシステムを使用している場合は、NTFSDOSという追加プログラムが必要です。プログラムはGOOGLEで見つけることができます。ステップ1。ブートディスクを作成します(実際に私は(Win98se - bootfloppy.exeで作られた)Windows 98のブートディスクを使用しています)2。 NTFSDOS.exeを起動ディスクにコピーします。 Win 98seブートディスクを使用している場合は、NTFSDOS.exeファイルを保存するためにfdisk.exeの空き領域を削除します。 3。フロッピーディスクでコンピュータを起動します(BiOSの設定を変更する必要があるかもしれません)。4. DOSシステムに入った後。コンピュータがNTFSパーティションを使用している場合は、NTFSDOS.exeを実行すると、XにマウントされたNTFSパーティションのような情報が表示されることがあります(Xはディスクがあるドライブです)。 X;にある場合は、x:と入力してEnterキーを押します。 6. Windows \\ system32 \\ configディレクトリに移動します。 SAM._ファイルをコピーします(ファイル名は変わる場合があります)。ファイルを列挙するコマンドはdirまたはdir /pです。ファイルのコピーにはcopy SAM._ Xを使用できます。(Xは保存されているコピーファイルのドライブ名です)7. SAMファイルをL0phtCrackなどのクラッカーで開きます。成功しましたか? ! Pwdump(2)Pwdump、特にPwdump2は良いプログラムです。 SAMファイルはSYSKEYで暗号化されていますが、Pwdump2(Todd Sabinによって作成されたもの)はオペレーティングシステムのメモリからパスワードハッシュを読み取り、Pwdump2はSYSKEY以外で暗号化されたパスワードファイルを取得できます。それからそれをクラックするクラックプログラムを使用してください。しかし、Pwdump2を実行するには管理者権限が必要です。 Pwdump2は、コマンドラインから実行するのが最善です(管理者として実行)。1. Pwdump2をダウンロードします(ヒント:www.google.com)2.> [ファイル名を指定して実行]> cmdを起動します。 Pwdump2.exeがあるディレクトリに移動し、次のコマンドを実行します。pwdump2> passWord.txt 3. passWord.txtをクラッカーにインポートします(インポート> L0phtCrack内のPWDUMPファイルからインポート)。 zipして解凍します。コマンドラインはlocalhost(Admin)で実行する必要があります。 1つの方法はlogon.scrをcmdに置き換えることです。 logon.srcの名前をlogobak.srcに変更し、cmd.exeをlogon.srcのあるディレクトリにコピーしてlogon.srcの名前に変更してから、再起動して約5〜25分待ちます。その後、Windowsはデフォルトのログインスクリーンセーバー(logon.src)を実行します。これにより、コマンドラインがlocalhost(Admin)で実行されます。 pwdump2が置かれているディレクトリに移動し、pwdump2> password.txtを実行して、システムキー以外の暗号化されていないパスワードをオペレーティングシステムのメモリから取得し、password.txtに保存します。 passWord.txtをクラッカーにインポートする(インポート> L0phtCrackのPWDUMPファイルからインポート)zh-CN"],null,[1],zh-TW"]]]