我们也可以在Windows平台上运行John the Ripper来破解Windows口令。但是,为了进行口令破解,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。Pwdump 6是一个免费的Windows实用程序,它能够提取出Windows系统中的口令,并存储在指定的文件中。Pwdump 6是Pwdump3e的改进版,该程序能够从Windows目标中提取出NTLM和LanMan口令散列值,而不管是否启用了Syskey(这是一个Windows账户数据库加密工具,是Windows下的一条命令)。
下载链接:http://down.51cto.com/data/149269
Pwdump6的使用语法为:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
下面的示例访问计算机aa-zcf,导出它的口令散列值到文件passwd.1中。
示例:导出计算机aa-zcf上的Windows口令。
执行下述命令:
G:\OpenSource\pwdump6-1.4.3\PwDumpRelease>PwDump -o
passwd.1 aa-zcf
pwdump6 Version 1.4.3 by fizzgig and the mighty
group at foofus.net Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL),
you can redistribute it and/or modify it under the
terms of the GNU GPL, as published by the Free
Software Foundation. NO WARRANTY, EXPRESSED OR
IMPLIED, IS GRANTED WITH THIS PROGRAM. Please see
the COPYING file included with this program and the
GNU GPL for further details.
Using pipe {2A553ABC-A93F-4E50-BB05-0386335F70C1}
Key length is 16
Completed.
现在我们可以运行John the Ripper来破解passwd.1文件中用户的口令了。
示例:破解Windows口令。
执行下述命令:
G:\OpenSource\john171w\john1701\run\ john-386 passwd.1
Loaded 10 passwords with no different salts (NT LM DES [32/32 BS])
COMPUTE (user1:1)
R (user1:2)
请注意,user1的口令被划分为两部分。这是LANMAN口令散列的特点,它一次仅允许加密7个口令。由于LANMAN口令散列将所有口令都转换为大写,因此John the Ripper以大写形式表达所有口令。
使用show开关,可以看到user1破解后的口令,如示例8-6所示。
示例:显示破解后的Windows口令。
G:\OpenSource\john171w\john1701\run\ john-386 -show
user1:COMPUTER:1009:2B2AC2D1C7C8FDA6CEA80B5FAD7563AA:::
因此user1的口令为COMPUTER。