此方法只能提取本地账户密码,较为简单的密码可直接解密,较为复杂的,可能无法解密。请不要用于非法行为。
原理是通过软件,提取注册表中NTLM加密后的密码Hash值,再通过解密Hash值而获得明文密码。
下载地址:https://github.com/gentilkiwi/mimikatz/releases
工具1:https://md5decrypt.net/en/Ntlm/
工具2:https://hashes.com/zh/decrypt/hash
工具3:https://cmd5.com/
随意任选其一使用。
1、下载mimikatz后,并解压。
2、管理员运行CMD。
3、输入如下命令获取Hash
E: cd E:\Downloads\mimikatz_trunk\x64 reg save hklm\sam sam.hive reg save hklm\system system.hive mimikatz.exe lsadump::sam /sam:sam.hive /system:system.hive
1、进入系统盘“Windows/System32/config”文件夹,复制“sam”、“system”,放置“mimikatz_trunk\x64”目录。
2、管理员运行CMD。
3、输入如下命令获取Hash
E: cd E:\Downloads\mimikatz_trunk\x64 reg save hklm\sam sam.hive reg save hklm\system system.hive mimikatz.exe lsadump::sam /sam:sam /system:system
网友评论