ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:351.26KB ,
资源ID:17843411      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17843411.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(L001001004口令破解04windows口令破解SaminsideWord文档下载推荐.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

L001001004口令破解04windows口令破解SaminsideWord文档下载推荐.docx

1、实验目的与要求1、了解windows口令破解的原理2、熟练使用windows口令破解工具实验环境VPC1(虚拟PC)操作系统类型:windows 2003;网络接口:本地连接VPC1连接要求PC网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windows 2003实验环境描述1、学生机与实验室网络直连;2、PC1与实验室网络直连;3、学生机与VPC1物理链路连通;预备知识使用Saminside获取系统密码在通过SQL注入等方式获取网站的Webshell后,就需要利用系统各种漏洞进行提权,提权成功后通过远程终端登入系统,此时为了长期控制或者进一步渗透网络,就

2、需要获取系统正常用户的密码。获取系统密码哈希值的软件很多,在本小节中主要介绍如何通过Saminside来获取系统的Hash以及结合彩虹表快速破解操作系统用户密码。使用Saminside官方提供的是试用版本,有一些高级功能不能使用,但并不影响获取系统密码哈希值,Saminside可以获取包括Windows 2008 Server以下操作系统的用户密码哈希值,在获取这些哈希值后可以通过彩虹表或者字典等来进行破解,进而获取系统的密码。Saminside不需要安装,将下载的Saminside.zip解压缩到本地磁盘即可使用。SAM文件位于系统根目录下 c:WINDOWSsystem32config,可

3、以加载其它系统、DOS(NTFS分区需启动NTFSDOS)、Linux、 Windows PE、Barts PE下启动,但是,如果系统密码经过Syskey双重加密,就不能直接用LC5直接导入SAM文件,需要用PWDUMP获取。 如何在Windows系统下复制SAM文件呢?第一种:使用WinHex这款软件,进入磁盘编辑,然后进入%windir%system32config下复制SAM和SYSTEM到任意目录即可.第二种:使用冰刃,直接用冰刃复制c:windowssystem32config下SAM和SYSTEM到任意目录即可.经测试以上两种方法都需要系统管理员权限,第二种方法不能在Windows

4、7系统下操作,前者在Windows7下测试成功。注意:复制SAM的同时还要复制SYSTEM这个文件。实验内容1. 使用gethash工具获取sam表值2. 使用saminside工具破解sam表中实验步骤学生登录实验场景的操作1、 学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:图12、学生输入账号administrator ,密码123456,登录到实验场景中的目标主机。如图所示:图23、登录界面后:登录系统到D:tools目录,可以看见有gethash.exe执行文件和saminside文件。4.点击“开始”“运行”,然后输入c

5、md。5.打开cmd命令提示符。6.进入目录tools中,命令如下所示7.使用命令:Gethashes.exe $local进行获取本地SAM表。8.使用命令:Gethashes.exe $local dump.txt 将SAM表输入到dump.txt文件中9.切换到:D:toolssaminside.v2.6.1.0.chs文件夹10.双击SAMInside.exe文件11.点击File,选择“从PWDUMP文件导入”12.弹出选择PWDUMP file的窗口,选择dump.txt文件13.Administrator密码显示出来14.SAM存放目录,在%systemroot%system32config点击“开始”“运行”输入%systemroot%system32config18、实验完毕,关闭所有窗口和虚拟机。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1