1 DOS命令user user username *可以修改用戶名為username的登錄密碼(如果能打開CMD.exe,便可以修改帳號密碼了)。
cmd.exe路徑:c:\windows\system32\cmd.exe
修改賬戶密碼:net user 用戶名 新密碼
創建一個新用戶:net user 用戶名 新密碼 /add
帳戶提升到管理員權限:net localgroup administrators 用戶名 /add
刪除用戶:net user 用戶名 /del
用戶賬戶密碼存儲位置:c:\windows\system32\config\SAM
2 連續按shift鍵(超過5次)會打開sethc.exe程序(可以被利用的漏洞之一,如果是另外一個程序,修改為sethc.exe呢?),一般該程序都具有users組的權限。是Windows的粘滯鍵程序,為不方便按組合鍵的人設計的。
3 當我們打開某一種類型的文件時,在文件菜單會有打開命令,會打開以下對話框,在其中可以瀏覽文件,復制文件,重命名文件(如果在某種情況下能夠打開某一文件,便可以瀏覽資源管理器一樣瀏覽并操作文件了):
4 win7系統啟動存在問題(如有時強制關機,開機時連續重啟)時,在啟動時會進入修復界面,在此界面下有鏈接可以打開文本文件(這是可以利用的漏洞,能打開文本文件,便可以操作硬盤上的文件了)。
利用上述的知識點似乎可以做點事情了。
我們知道,在登錄時如果連續按shift鍵,便可以打開sethc.exe,如果將cmd.exe改名為sethc.exe?j 是不是打開的就是cmd.exe了?便可以利用DOS命令來修改帳號密碼了。但怎樣來改名呢?上面不是說可以在開機時進入修復選項后可以打開文本文件嗎?打開了文本文件便可以彈出文件“打開”對話框進行文件重命名了。
以下便是破解win7登錄密碼的詳細流程:
開機時多次重啟(剛開機即再次重啟)→進入修復(不要還原)→點擊“查看問題詳細信息”→點擊最后一個鏈接(此時打開了一個文本文件)→文件菜單→打開→文本類型選擇全部文件(默認是文本文件)→C:\windows\system32\sethc.exe重命名為sethc111.exe(屆時好改回)→復制cmd.exe→重命名為sethc.exe→電腦重啟→進入登錄界面后連續按shift鍵(超過5次)會打開sethc.exe(實質打開的是CMD.exe,因為此步驟之前被替換了)→設置帳戶登錄密碼:user user username *→連接回車兩次即設置此賬戶密碼為空了→此時便可以是空密碼登錄了。
(也可以利用上述user user命令來新建帳戶,并提升為管理員,退出前刪除此帳戶。)
(也可以使用U盤工具來破解,如老毛桃。)
ref:
https://www.ixigua.com/6858553714035130883/
-End-
多小白一直很好奇,如何破解windows的開機密碼?大部分會安裝系統的愛好者肯定使用u盤PE,然后抹去密碼即可!但是,如果目標的密碼你都給移除了或者修改了,別人怎么可能沒有懷疑呢?本課我們來學習下如何直接破解電腦密碼!
首先,我們要隆重介紹一款黑客常用的系統——“Kali linux”,如圖所示,簡單卻又精辟!優雅卻猥瑣至極!
目前,眾多網絡安全、白帽黑客的愛好者,都會標配這樣的系統,而且針對Kali黑客系統的滲透教學也是比比皆是,今天,我們就使用kali鏡像來物理攻擊一臺Win7,看看能不能獲取開機密碼!
顧名思義,就是kali系統的一種iso鏡像,類似平時電腦城裝機的iso系統鏡像文件。
訂閱@小白嘿客的《白帽黑客kali初學指南》專欄,即可下載kali iso鏡像文件!該iso文件,不要進行解壓,下載到本地即可!
任何想從Win7未登錄狀態下獲取電腦密碼明文的,基本沒轍(利用漏洞,遠程執行代碼的除外),那如何在未登錄,通過接觸目標電腦獲取開機明文密碼呢?
我們在虛擬機中,使用CD來插入kali的鏡像,并在未成功啟動win7之前進入虛擬機的BIOS,設置從CD啟動,自動加載kali live并在C盤中運行,kali能充分繞過win7的安全限制并提取win7的哈希秘鑰!因為win7對kali live鏡像基本沒有防御能力!
有的人,可能會認為用U盤(PE系統)來破解密碼,其實PE系統(U盤)只能移除密碼,并不是直接破解獲取密碼!而我們這里,是要獲取目標電腦的明文密碼,方便進一步滲透!
我們的課程,盡管使用的是虛擬機,你完全可以將kali live放進你的U盤,然后插入任何沒有開機的電腦,進入硬盤中繞過封鎖,獲取win7賬戶密碼!
開啟win7靶機之前,插入kali鏡像(類似于使用U盤插入未登錄的電腦)
開啟win7虛擬機
要在win7還沒完全登陸系統之前,不停的使用鼠標點擊開啟的黑色頁面,同時不停的按下F2鍵,就會打開虛擬機的BIOS設置。
在BIOS中設置CD啟動,可以參考專欄教學視頻,如圖設置,然后按下F10保存退出!
選擇kali啟動方式:選擇第一個live最小體積版(登錄密碼toor)
進入"file"——"other locations"——雙擊"volume"——找到"windows"!
這里的volume其實就是你要破解密碼的win7系統C盤!厲害不?要知道,這個c盤是被kali鏡像插入進來的,它具有至高無上的系統權限。
所以我們可以進入windows/system32/config的目錄下,將里面的system、sam兩個加密哈希文件直接使用插入的kali進行破解!
在windows/system32/config目錄下,打開kali終端,進行下面的命令破解即可:
samdump2 SYSTEM SAM -o test
肯定會生成一個含有明文哈希密碼值的test文件!此時我們可以使用cat命令來查看!
cat test
32ed87bdb5fdc5e9cba88547376818d4
之前講過,使用samdump2工具將SYSTEM中的鑰匙拿來解密SAM文件,然后獲取輸出一個test文件,這里面就是win7靶機的密碼哈希值。
你可以將輸出的文件test發送給自己的服務器進行保存,使用kali主機(不是live版)進行破解,或者直接將Administrator這一行記錄下來,下面使用彩虹表來破解吧!
記錄下當前的NT算法 32值,并復制:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
打開md5彩虹表破解破解如圖,該彩虹表地址大家可以在評論區留言獲取!
當然,也可以在kali主機中(不是我們這里的live版)終端下輸入:
john --format=NT test
即可破解成明文密碼!不過這里,你需要將32位字符寫入kali主機的文本中!
動動腦子,如果win7不是虛擬機,而是物理win7,照樣能使用此方法,可以自行嘗試,原理是將kali該鏡像放到u盤,然后電腦BIOS設置u盤啟動。進步,需要親身嘗梨知酸甜啊!
關注@小白嘿客,更多網絡安全、安卓手機滲透,訂閱我的專欄課程和圈子!
Kali系統作為安全客御用的一款linux系統,除了上面學習到的實例運用,還內置了眾多滲透人員常用的黑客工具和腳本,小白也能快速入門。在下面頭條搜索框中搜索“kali”關鍵字,發現更多黑客干貨吧!
天給大家分享一下,怎么破解從BIOS密碼到windows登錄密碼。(本篇文章為技術交流,切勿用于不正當用途)
一、BIOS密碼破解
先說說BIOS密碼,那什么是BIOS,BIOS是英文"Basic Input Output System",翻譯過來的中文名稱就是"基本輸入輸出系統"。簡單的理解,它是一組固化到計算機主板上一個ROM芯片上的程序,它保存著計算機最重要的基本輸入輸出的程序、開機后自檢程序和系統自啟動程序,它可從CMOS中讀寫系統設置的具體信息。其主要功能是為計算機提供最底層的最直接的硬件設置和控制。
通過設置BIOS,我們可以控制底層的很多硬件,比如:關閉網卡,關閉聲卡,這樣你在windows系統中無法上網,也無法獲取聲音,等等,還可以設置啟動密碼,如果你無法輸入正確啟動密碼,那么你的系統都不會引導,更別說啟動系統了。
BIOS密碼輸入界面
那么,假如我們忘記了密碼是不是就沒有辦法,進入系統了,當然不是,下面小編將介紹最簡單的最直接破解方式。先說說原理,我們只要想辦法讓BIOS恢復到出廠設置就可以了。
計算機主板
怎么讓BIOS恢復到出廠設置呢,其實很簡單,我們只需要關掉電腦主機并拔下電源,打開機箱,看到電腦主板上有個圓形的鋰電池,我們只需要把鋰電池取下來,等待5分鐘,即可恢復到出廠設置,此方法可用于所有臺式機。5分鐘后,在把電池裝好了,連接好電源,開機看看是不是沒有了密碼。(原理:當我們拔出鋰電池后,一旦主板沒有了電,它就無法記憶了,你的所有設置都將失效,就相當于恢復到它的出廠設置了。)
windows系統
win7登錄界面
上面講到BIOS密碼已經破解了,那么下面我們將會進入到windows的登錄密碼破解。
二、windows密碼破解
(1)PE密碼修改
懂一些電腦知識的人一般情況下,會采用PE系統的密碼修改器修改密碼,這也算是一種方法。
接下來在介紹第二種,再次利用U盤PE系統強行修改管理員密碼,按照如下路徑c:\windows\system32\cmd.exe。右鍵屬性更改cmd權限為administrator,選擇高級安全為完全控制。
1.按照路徑c:\windows\system32\magnify.exe,找到magnify.exe,右鍵屬性權限改為administrator,選擇高級安全為完全控制。
2.將magnify.exe改為magnify1.exe.將cmd.exe改為magnify.exe.
3.重啟電腦進入win7系統登錄界面,點擊左下角的圖標,選擇放大鏡,點應用,調出命令提示框。
4.在命令提示框中輸入net user ,查看用戶數量。然后輸入net user administrator 123456 ,提示命令成功后,這樣就強制將administrator的密碼改成了123456,啟動電腦,用123456即可進入到系統了。
(2)syskey
除了常規的破解,現在講講系統的二次加密,syskey.exe。一旦啟用syskey,U盤PE系統的密碼修改器,就無用了,無論你怎么修改都是不行的。接下來,我們就來研究一下syskey的破解吧。其實破解syskey也很簡單,利用我們的U盤PE系統很快就可以搞定它。
1.進入到PE系統后找到C:\windows\system32目錄下,然后找到syskey.exe,在PE下直接打開運行,選擇更新密碼即可重置密碼。
2在C:\windows\system32目錄下找到ctfmon.exe,復制粘貼在當前目錄下。然后找到syskey.exe并刪除,將ctfmon.exe附件命名為syskey.exe。
(3)第三方軟件加密破解
其實破解登錄密碼,還有不少的辦法,今天暫時先分享到這里,下面小編講講第三方加密軟件的破解,什么是第三方加密軟件,有的個人或者公司為了保護商業機密或者其他重要文件等,會使用第三方加密軟件來阻止我們登陸系統,因為對windows系統足夠了解的人都知道,其實windows的登錄密碼是比較脆弱的,所以才有了第三方加密軟件的出現。
第三方加密軟件的特性:完全關閉桌面,或者關閉其他應用程序,或者關閉權限等等很多種方式。
破解思路:想要破解第三方軟件基本是不太可能的,因為你要想解密,就必須知道軟件的算法,這中間的步驟就多了,什么脫殼啊,dll解密呀,最后才能得到源代碼,你還得對程序從頭到尾在讀幾篇,你才能明白,這樣既耗時效率還不高,如果遇到網絡運行代碼,那你的破解也是無用功,因為關鍵代碼根本不在本地,破開了,也無法得到算法,小編的思路為,既然我們破解軟件難而且耗時間,不如不讓它啟動,禁止啟動同樣可以達到效果啊!
既然是不讓他啟動,那么我們就需要對系統啟動做到全面檢查,看看他的啟動根源在哪里,找到他,并關閉它就可以了。
啟動根源一:注冊表
什么是注冊表(Windows中的一個重要的數據庫,用于存儲系統和應用程序的設置信息)
系統注冊表
1.在開始菜單運行中輸入:regedit,回車,即可打開注冊表
2.找到以下路徑看看軟件是否在以下路徑啟動,如果是就刪除它們的啟動項就可以了,但是請注意注冊表是系統核心的數據庫,不能隨意刪除和修改里面的鍵值,否則你可以系統可能會出現問題。
Load注冊鍵
HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load。
Userinit注冊鍵
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit。這里也能夠使系統啟動時自動初始化程序。通常該注冊鍵下面有一個userinit.exe,但這個鍵允許指定用逗號分隔的多個程序,例如"userinit.exe,OSA.exe"(不含引號)。
Explorer\Run注冊鍵
和load、Userinit不同,Explorer\Run鍵在HKEY_CURRENT_USER和HKEY_LOCAL_MACHINE下都有,具體位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run。
RunServicesOnce注冊鍵
RunServicesOnce注冊鍵用來啟動服務程序,啟動時間在用戶登錄之前,而且先于其他通過注冊鍵啟動的程序。RunServicesOnce注冊鍵的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce。
RunServices注冊鍵
RunServices注冊鍵指定的程序緊接RunServicesOnce指定的程序之后運行,但兩者都在用戶登錄之前。RunServices的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices。
RunOnce\Setup注冊鍵
RunOnce\Setup指定了用戶登錄之后運行的程序,它的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\SetupHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Setup。
RunOnce注冊鍵
安裝程序通常用RunOnce鍵自動運行程序,它的位置在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce。HKEY_LOCAL_MACHINE下面的RunOnce鍵會在用戶登錄之后立即運行程序,運行時機在其他Run鍵指定的程序之前。HKEY_CURRENT_USER下面的RunOnce鍵在操作系統處理其他Run鍵以及"啟動"文件夾的內容之后運行。如果是XP,你還需要檢查一下HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx。
八、Run注冊鍵
Run是自動運行程序最常用的注冊鍵,位置在:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。HKEY_CURRENT_USER下面的Run鍵緊接HKEY_LOCAL_MACHINE下面的Run鍵運行,但兩者都在處理"啟動"文件夾之前。
啟動根源二:系統常用的啟動文件夾
1、當前用戶專有的啟動文件夾
這是許多應用軟件自動啟動的常用位置,Windows自動啟動放入該文件夾的所有快捷方式。用戶啟動文件夾一般在:\Documents and Settings\<用戶名字>\「開始」菜單\程序\啟動,其中"<用戶名字>"是當前登錄的用戶帳戶名稱。
2、對所有用戶有效的啟動文件夾
這是尋找自動啟動程序的第二個重要位置,不管用戶用什么身份登錄系統,放入該文件夾的快捷方式總是自動啟動——這是它與用戶專有的啟動文件夾的區別所在。該文件夾一般在:\Documents and Settings\All Users\「開始」菜單\程序\啟動。
啟動根源三:驅動級
什么是驅動級,我們都知道硬件是有驅動的,其實軟件也可以有驅動,有的軟件為了保護自我而專門設計了一個驅動,利用驅動來執行一些操作。
四、補充
windows最高權限的賬號是什么?
你一定會說是administrator,雖然有點長,但是大家還是有點印象的。
那么問題來了,有沒有比administrator權限更大的用戶嗎?
有的,這個賬號就是SYSTEM賬號,
這個賬號讀起來就是比較厲害,system就是系統,也就是系統用戶
用SYSTEM用戶有什么用呢?
1. 注銷系統
2. 快速連續按5次shift鍵,見證奇跡的時刻到了
彈出命令提示符
3. 輸入explorer.exe
初始化頁面
看到SYSTEM用戶了嗎?
在登錄前進入了桌面,這個桌面和Administrator桌面不同,這個用戶是SYSTEM
可能有人會問了,這有什么用嗎?
系統密碼忘記了,特別是服務器的密碼忘記了,通過這個方法可以直接修改用戶的密碼