windows 2003服務器創建隱藏賬號以及清除隱藏賬號的完美教程

一.建立一個別人永遠刪不掉的管理員用戶 

  操作步驟: 

  1、在自己電腦裏面建立一個.txt文本文件. 

  2、在裏面輸入內容 

  @echo off 

  net user yixiao 123456 /add 註釋:前面yixiao是用戶名後面123456是密碼; 

  net localgroup administrators yixiao /add 

  3、把這個文件保存,更改後綴爲yixiao.bat 註釋:前面名字隨便,後面格式一定要是bat; 

  4、把這個文件拷貝到對方電腦C:\WINNT\system32\GroupPolicy\User\scripts\Logon文件目錄下,沒有的話自己創建。 

  完成,下次對方電腦無論如何都有這個管理員帳號,刪除了,下次啓動還有! 

  如果把裏面的內容改成 

  @echo off 

  net user administrator 123456 /add 

  意思是不管你怎麼改,下次啓動管理員帳號administrator密碼一直是123456。 

  二.俺認爲上述的方法並不理想,可以用隱藏帳號方法來建帳號會更好 。 

  操作步驟: 

  1、首先建立一個帳號結尾要帶$號 ,如果yixiao$ , 密碼自己隨便,然後把帳號刪除. 

  2、將以下代碼保存成(.reg)註冊表形式 

  代碼如下: 

  ------------------------------------------------------------------------------- 

  Windows Registry Editor Version 5.00 

  [HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\ 

  names\yixiao$] 

  @=hex(1f4): 

  ------------------------------------------------------------------------------- 

  說明:1f4是Administrator帳號十六進制的值 

  3、保存好後導入 ,然後用CMD命令設置密碼 

  net user yixiao$ 123456 

  這樣一個隱形帳號就建立好了,用戶在“本地用戶和組”內根本無法看到這個帳號。所以也不存在刪除帳號。記得千萬別在同事的電腦上搗鼓哦,如果被查出來。。。。。嘿嘿:-) 

  隱藏管理員帳號三分鐘搞定 

  對 regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對註冊表的項鍵設置權限。 nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINE\\SAM\\SAM鍵下,但是除了系統用戶SYSTEM外,其它用戶 都無權查看到裏面的信息,因此我首先用regedt32.exe對SAM鍵爲我設置爲“完全控制”權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體 步聚如下: 

  1、假設我們是以超級用戶administrator登錄到開有終端服務的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這裏我在命令行下建立這個帳戶 net user hacker$ 1234 /add 

  2、在開始/運行中輸入:regedt32.exe並回車來運行regedt32.exe。 

  3、點“權限”以後會彈出窗口點添加將我登錄時的帳戶添加到安全欄內,這裏我是以administrator的身份登錄的,所以我就將 administrator加入,並設置權限爲“完全控制"。這裏需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將 會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這裏將你添加的帳戶刪除即可。 

  4、再點“開始”→“運行”並輸 入"regedit.exe" 回車,啓動註冊表編輯器regedit.exe。 打開鍵:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names \\hacker$" 

  5、將項hacker$、00000409、000001F4導出爲hacker.reg、409.reg、 1f4.reg,用記事本分別打這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵"F"的值複製,並覆蓋hacker$對應的項 00000409下的鍵"F"的值,然後再將00000409.reg與hacker.reg合併。 

  6、在命令行下執行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del 

  7、在regedit.exe的窗口內按F5刷新,然後打文件-導入註冊表文件將修改好的hacker.reg導入註冊表即可 

  8、到此,隱藏的超級用戶hacker$已經建好了,然後關閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINE\\SAM\\SAM鍵權限改回原來的樣子(只要刪除添加的帳戶administrator即可)。 

  9、注意:隱藏的超級用戶建好後,在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以後,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那麼在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。 

  建立與刪除隱藏的管理員帳號 

  當******一臺主機後,會想方設法保護自己的“勞動成果”,因此會在肉雞上留下種種後門來長時間得控制肉雞,其中使用最多的就是賬戶隱藏技術。 在肉雞上 建立一個隱藏的賬戶,以備需要的時候使用。賬戶隱藏技術可謂是最隱蔽的後門,一般用戶很難發現系統中隱藏賬戶的存在,因此危害性很大,本文就對隱藏賬戶這 種***常用的技術進行揭密。 

  在隱藏系統賬戶之前,我們有必要先來了解一下如何才能查看系統中已經存在的賬戶。在系統中可以進入“命令 提示符”,控制面板的“計算機管理”,“註冊表”中對存在的賬戶進行查看,而管理員一般只在“命令提示符”和“計算機管理”中檢查是否有異常,因此如何讓 系統賬戶在這兩者中隱藏將是本文的重點。 

  一、“命令提示符”中的陰謀 

  其實,製作系統隱藏賬戶並不是十分高深的技術,利用我們平時經常用到的“命令提示符”就可以製作一個簡單的隱藏賬戶。 

  點擊“開始”→“運行”,輸入“CMD”運行“命令提示符”,輸入“net user piao$ 123456 /add”,回車,成功後會顯示“命令成功完成”。接着輸入“net localgroup administrators piao$ /add”回車,這樣我們就利用“命令提示符”成功得建立了一個用戶名爲“piao$”,密碼爲“123456”的簡單“隱藏賬戶”,並且把該隱藏賬戶提 升爲了管理員權限。 

  我們來看看隱藏賬戶的建立是否成功。在“命令提示符”中輸入查看系統賬戶的命令“net user”,回車後會顯示當前系統中存在的賬戶。從返回的結果中我們可以看到剛纔我們建立的“piao$”這個賬戶並不存在。接着讓我們進入控制面板的“ 管理工具”,打開其中的“計算機”,查看其中的“本地用戶和組”,在“用戶”一項中,我們建立的隱藏賬戶“piao$”暴露無疑。 

  可以總結得出的結論是:這種方法只能將賬戶在“命令提示符”中進行隱藏,而對於“計算機管理”則無能爲力。因此這種隱藏賬戶的方法並不是很實用,只對那些粗心的管理員有效,是一種入門級的系統賬戶隱藏技術。 

  二、在“註冊表”中玩轉賬戶隱藏 

  從上文中我們可以看到用命令提示符隱藏賬戶的方法缺點很明顯,很容易暴露自己。那麼有沒有可以在“命令提示符”和“計算機管理”中同時隱藏賬戶的技術呢?答案是肯定的,而這一切只需要我們在“註冊表”中進行一番小小的設置,就可以讓系統賬戶在兩者中完全蒸發。 

  1、峯迴路轉,給管理員註冊表操作權限 

  在註冊表中對系統賬戶的鍵值進行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”處進行修改,但是當我們來到該處時,會 發現無法 展開該處所在的鍵值。這是因爲系統默認對系統管理員給予“寫入DAC”和“讀取控制”權限,沒有給予修改權限,因此我們沒有辦法對“SAM”項下的鍵值進 行查看和修改。不過我們可以藉助系統中另一個“註冊表編輯器”給管理員賦予修改權限。 

  點擊“開始”→“運行”,輸入 “regedt32.exe”後回車,隨後會彈出另一個“註冊表編輯器”,和我們平時使用的“註冊表編輯器”不同的是它可以修改系統賬戶操作註冊表時的權 限(爲便於理解,以下簡稱regedt32.exe)。在regedt32.exe中來到“HKEY_LOCAL_MACHINE\SAM\SAM”處, 點擊“安全”菜單→“權限”,在彈出的“SAM的權限”編輯窗口中選中“administrators”賬戶,在下方的權限設置處勾選“完全控制”,完成 後點擊“確定”即可。然後我們切換回“註冊表編輯器”,可以發現“HKEY_LOCAL_MACHINE\SAM\SAM”下面的鍵值都可以展開了。 

  提示:上文中提到的方法只適用於Windows NT/2000系統。在Windows XP系統中,對於權限的操作可以直接在註冊表中進行,方法爲選中需要設置權限的項,點擊右鍵,選擇“權限”即可。 

  2、偷樑換柱,將隱藏賬戶替換爲管理員 

  成功得到註冊表操作權限後,我們就可以正式開始隱藏賬戶的製作了。來到註冊表編輯器的“HKEY_LOCAL_MACHINE\SAM\SAM \Domains\Account\Users\Names”處,當前系統中所有存在的賬戶都會在這裏顯示,當然包括我們的隱藏賬戶。點擊我們的隱藏賬戶 “piao$”,在右邊顯示的鍵值中的“類型”一項顯示爲0x3e9,向上來到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains \Account\Users\”處,可以找到“000003E9”這一項,這兩者是相互對應的,隱藏賬戶“piao$”的所有信息都在 “000003E9”這一項中。同樣的,我們可以找到“administrator”賬戶所對應的項爲“000001F4”。 

  將 “piao$”的鍵值導出爲piao$.reg,同時將“000003E9”和“000001F4”項的F鍵值分別導出爲 user.reg,admin.reg。用“記事本”打開admin.reg,將其中“F”值後面的內容複製下來,替換user.reg中的“F”值內 容,完成後保存。接下來進入“命令提示符”,輸入“net user piao$ /del”將我們建立的隱藏賬戶刪除。最後,將piao$.reg和user.reg導入註冊表,至此,隱藏賬戶製作完成。 

  3、過河拆橋,切斷刪除隱藏賬戶的途徑 

  雖然我們的隱藏賬戶已經在“命令提示符”和“計算機管理”中隱藏了,但是有經驗的系統管理員仍可能通過註冊表編輯器刪除我們的隱藏賬戶,那麼如何才能讓我們的隱藏賬戶堅如磐石呢? 

  打開“regedt32.exe”,來到“HKEY_LOCAL_MACHINE\SAM\SAM”處,設置“SAM”項的權限,將 “administrators”所擁有的權限全部取消即可。當真正的管理員想對“HKEY_LOCAL_MACHINE\SAM\SAM”下面的項進行 操作的時候將會發生錯誤,而且無法通過“regedt32.exe”再次賦予權限。這樣沒有經驗的管理員即使發現了系統中的隱藏賬戶,也是無可奈何的。 

  三.專用工具,使賬戶隱藏一步到位 

  雖然按照上面的方法可以很好得隱藏賬戶,但是操作顯得比較麻煩,並不適合新手,而且對註冊表進行操作危險性太高,很容易造成系統崩潰。因此我們可以藉助專門的賬戶隱藏工具來進行隱藏工作,使隱藏賬戶不再困難,只需要一個命令就可以搞定。 

  我們需要利用的這款工具名叫“HideAdmin”,下載下來後解壓到c盤。然後運行“命令提示符”,輸入“HideAdmin piao$ 123456”即可,如果顯示“Create a hiden Administrator piao$ Successed!”,則表示我們已經成功建立一個賬戶名爲piao$,密碼爲123456的隱藏賬戶。利用這款工具建立的賬戶隱藏效果和上文中修改注 冊表的效果是一樣的。 

  四、把“隱藏賬戶”請出系統 

  隱藏賬戶的危害可謂十分巨大。因此我們有必要在瞭解了賬戶隱藏技術後,再對相應的防範技術作一個瞭解,把隱藏賬戶徹底請出系統。 

  1、添加“$”符號型隱藏賬戶 

  對於這類隱藏賬戶的檢測比較簡單。一般***在利用這種方法建立完隱藏賬戶後,會把隱藏賬戶提升爲管理員權限。那麼我們只需要在“命令提示符”中 輸入 “net localgroup administrators”就可以讓所有的隱藏賬戶現形。如果嫌麻煩,可以直接打開“計算機管理”進行查看,添加“$”符號的賬戶是無法在這裏隱藏 的。 

  2、修改註冊表型隱藏賬戶 

  由於使用這種方法隱藏的賬戶是不會在“命令提示符”和“計算機管理”中看到的,因此可以到 註冊表中刪除隱藏賬戶。來到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把這 裏存在的賬戶和“計算機管理”中存在的賬戶進行比較,多出來的賬戶就是隱藏賬戶了。想要刪除它也很簡單,直接刪除以隱藏賬戶命名的項即可。 

  3、無法看到名稱的隱藏賬戶 

  如果***製作了一個修改註冊表型隱藏賬戶,在此基礎上刪除了管理員對註冊表的操作權限。那麼管理員是無法通過註冊表刪除隱藏賬戶的,甚至無法知 道***建 立的隱藏賬戶名稱。不過世事沒有絕對,我們可以藉助“組策略”的幫助,讓***無法通過隱藏賬戶登陸。點擊“開始”→“運行”,輸入 “gpedit.msc”運行“組策略”,依次展開“計算機配置”→“Windows 設置”→“安全設置”→“本地策略”→“審覈策略”,雙擊右邊的“審覈策略更改”,在彈出的設置窗口中勾選“成功”,然後點“確定”。對“審覈登陸事件” 和“審覈過程追蹤”進行相同的設置。 

  進行登陸審覈後,可以對任何賬戶的登陸操作進行記錄,包括隱藏賬戶,這樣我們就可以通過“計算機管理”中 的“事件查看器”準確得知隱藏賬戶的名稱,甚至***登陸的時間。即使***將所有的登陸日誌刪除,系統還會記錄是哪個賬戶刪除了系統日誌,這樣***的隱藏賬 戶就暴露無疑了。 

  得知隱藏賬戶的名稱後就好辦了,但是我們仍然不能刪除這個隱藏賬戶,因爲我們沒有權限。但是我們可以在“命令提示符”中輸入“net user 隱藏賬戶名稱 654321”更改這個隱藏賬戶的密碼。這樣這個隱藏賬戶就會失效,***無法再用這個隱藏賬戶登陸。 

  win2003下創建永遠的隱藏帳戶操作一、二 

  前段時間比較流行的一句話”肉機”其實要想控制遠端的計算機,那我想就少不了隱藏用戶帳號的問題了,其實創建隱藏用戶帳號還是比較簡單的,現在我就把創建隱藏用戶帳號告訴大家。 

  其實每一個用戶帳號在註冊表中都有自己帳號數據項 

  首先我們看看管理員在註冊表中的數據項是什麼樣的 

  操作一、打開註冊表:HKEY_LOCAL_MACHINE\SAM\SAM 

  SAM是保存用戶帳號的地方,不過這個“項”在默認情況下是不可見的。我們如果想看內部的內容就必須首先對其授權。(建議對註冊表不是很熟悉的朋友不要隨便改動註冊表) 

  操作二、認識註冊表中的帳號分類 

  在OS中的用戶帳號無論是內置帳號,還是後建帳號,在註冊表中都能看見。不過有兩個帳號大家一定要能夠認識,那就是管理員帳號和guest帳號。 

  ”000001fa4”表示的是管理員帳號,即使管理員帳號被重命名了這個值也是不會變的,所以我們可以通過這個值來判斷,重命名後的管理員帳號。 

  “000001fa5” 表示的是guest帳號,同樣這個值也不會因爲,來賓帳號給重命名而改變。剩下的其 它值基本上就是後來創建的用戶帳號,生成值了。 認識了註冊表後,現在我們就來利用”net user”命令創建帳號了,創建隱藏帳號必須在CMD下。有關常見的命令,這些命令也可以在OS的幫助中找到。 

  操作三、利用”net user”命令創建帳號 

  一、先建立隱藏用戶 xbx$ 1、net user xbx$ 123,abc /add 這裏的意思是說,建立個xbx$ 帳戶密碼是123,abc 

  1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 這裏的意思是說把xbx,以便讓我們創建用戶具備管理員權限。 

  一、觀察註冊表中的變化,並對註冊表做相應的修改。 HKEY_LOCAL_MACHINE\SAM\SAM 

  1、找到我們剛剛創建的用戶帳號 

  我們可以看見”000003f6”就是我們剛新建立的”xbx 

  2、在註冊表中多帳號權限複製 

  找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 這個項,打開”000001f4”項,然後再打開”F”。 

  然後將這裏面的值,全選,粘帖並覆蓋到”000003f6”的”F”值. 

  3、導出註冊表值 

  現在將註冊表中的“000001f4”、“000003f6”和“xbx"都導入出來,可直接將Users所有鍵值都導出來,到文件. 

  4、刪除帳號 

  接下來我們再次進入“CMD”中刪除“xbx 

  刪除帳號後,則註冊表中的值也就沒有了,這個時候我們再把剛纔導出的註冊表項,導入到註冊表中。 這個時候我們打開“本地計算機用戶和組”就看不見“xbx" 

  系統密碼破解方法總結 

  一、ERD2003 

  利用ERD2003強行修改系統管理員密碼的方法簡單、易於操作,且對2000/xp/2003系統均有效。下面就具體介紹一下這個軟件的用法。 

  1.下載ERD2003的iso,刻錄成可啓動的CD,注意別搞錯了,直接刻錄鏡像最好。 

  2.設置系統從光盤啓動,進入“系統”後,ERD2003會針對系統的網絡等硬件設備進行一些設置,總之遇到要你選擇時一概選“yes”即可。 

  3.接下來ERD2003會在你的硬盤裏搜索所有已安裝的系統,再讓你選擇要修改的系統。 

  4.耐心等待,進入系統後:按start—administrative tools—locksmith,進入強行修改密碼的界面,隨後彈出的對話框會讓你選擇要修改密碼的用戶名,選擇後即可強行修改密碼而不用輸入原始密碼,然後點擊NEXT,之後重啓。 

  二、PASSWARE KIT 5.0中的Windows KEY 5.0 

  也有一些工具光盤裏有這個程序,直接光盤運行就可以了。 

  如果找不到這種光盤,運行PASSWARE KIT 5.0後生成3個文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3個文件共50KB。 

  把這3個文件放在任何軟盤中,然後使用XP安裝光盤啓動電腦,啓動過程中按F6鍵讓系統採用第三方驅動程序。 

  此時,正是我們切入的最好時機,放入該軟盤就會自動跳到Windows KEY的界面。軟件會自動檢測系統中安裝的Windows 2000/XP/2003並列一個表供用戶選擇,當出現提示“Please enter your selection 1..? or 0 to quit:”(根據檢測到已安裝操作系統的數量,“?”可能是1到9之間的某個數字)時,按相應的數字鍵進行選擇。接着出現提示“Set local Administrator password to‘12345’?(Y/N):”,即問是否把“Administrator”的密碼修改爲“12345”,按Y鍵,軟件首先自動備份原密碼,然後把 “Administrator”的密碼修改爲“12345”。從光驅中取出光盤,重新啓動計算機,如果Windows XP歡迎界面中沒有列出“Administrator”用戶,那麼就連續按兩次“Ctrl+Alt+Del”組合鍵,這時就會出現輸入用戶名和密碼的界 面,在“用戶名”中輸入“Administrator”,在“密碼”中輸入“12345”,單擊“確定”按鈕就可以登錄Windows XP了。 

  提示:第一次登錄Windows XP,系統會提示你密碼已到期,要不要進行修改。你可以根據需要自行選擇。 

  這 個方法還可以恢復原來的密碼 !!如果只是臨時使用系統,使用完Windows XP後還想恢復原來的“Administrator”的密碼,可按下面的方法操作。 先按照修改“Administrator”密碼的步驟一和步驟二進行操作,接着就會出現提示“Would you like to undo Windows XP/2000/NT Key changes?(Y/N):”,按Y鍵,軟件就會自動恢復原來的“Administrator”密碼,接着又出現提示“Set local Administrator password to ‘12345’?(Y/N):”,按N鍵,不要把“Administrator”的密碼修改爲“12345”。從光驅中取出光盤,重新啓動計算機,就完成 了密碼恢復。 

  三、DreamPackPL 

  將下載回來的軟件DreamPackPL解壓縮到硬盤上一個方便的位置,然後運 行其中的DreamPack.exe文件,在軟件界面上選中放入Windows安裝光盤的光驅,然後點擊“Make ISO CD p_w_picpath”按鈕,程序將創建一個ISO格式的光盤鏡像,並需要你指定保存該鏡像文件的目錄。創建好後用光盤刻錄軟件將該鏡像文件刻錄到光盤中,然後使用 這張光盤引導電腦啓動。Windows的安裝程序將會自動運行,到某時按R鍵進入故障恢復控制檯。隨後安裝程序會自動顯示所有已經安裝的Windows操 作系統,使用數字鍵選擇你想要進入的操作系統的故障恢復控制檯,然後按下回車。當需要輸入管理員密碼的時候也不用擔心,我們並不知道密碼是什麼,但是我們 要只要,直接按下回車就可以跳過這一步。隨後進入System32文件夾:cd system32,並把該目錄下的文件sfcfiles.dll重命名爲其他名稱:ren sfcfiles.dll sfcfiles.lld。接着我們從光盤中I386目錄下複製文件pinball.ex_到System32文件夾中,並命名爲 sfcfiles.dll:copy d:\i386\ pinball.ex_ sfcfiles.dll。至此前期工作已經全部做完了,把光盤拿出來,然後輸入exit命令退出控制檯,並重啓動電腦。以上所作的一切只是爲了替換系統 中的sfcfiles.dll文件,因此如果你的操作系統安裝在FAT32文件系統的分區上,那就更簡單了,只要直接用Windows 98啓動盤引導電腦進入DOS,並在DOS下用DreamPackPL軟件壓縮包中的sfcfiles.dll文件替換System32目錄下的原同名文 件即可(注意不要忘了Windows的文件保護,備份文件也要替換)。 

  忘記了電腦中管理員帳戶的密碼。那麼可以在重啓後顯示的界面上點擊“Details”按鈕,隨後可以看到和平常的帳戶管理界面類似界面,選中想要修改密碼的帳戶,然後點擊窗口下方的“重設密碼”按鈕,輸入新的密碼後點擊確定即可。 

  四、其他的方法 

  1.一個dos下破解密碼的軟件,DOSPASS。 

  2.直接用安裝盤啓動安裝界面時按Shift+F10,打開一個命令行窗口,用net user administrator 123 修改密碼爲123,用SHIFT+F10打開CMD後運行SET不加參數可以看到密碼。 

  3. 使用OFFICE NT PASSWORD & REGISTRY EDITOR。用該軟件可以製作LINUX啓動盤,這個啓動盤可以訪問NTFS文件系統,因此可以很好地支持Windows 2000/XP。使用該軟盤中的一個運行在LINUX下的工具NTPASSWD就可以解決問題,並且可以讀取註冊表並重寫賬號。使用方法很簡單,只需根據 其啓動後的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會列出用戶供你選擇修改那個用戶密碼。默認選擇ADMIN組用戶,自動找到把 ADMINISTRATOR的名字換掉的用戶,十分方便。 

  五、網上其他一些傳說中破解Windows2000/WindowsXP/Windows2003密碼的方法 

  1.進入DOS刪除sam文件——這種方法對win2000有效,對xp和2003不但無效,還會導致系統死鎖而徹底無法使用。 

  2.用winpe啓動進控制檯,然後用dos命令手動增添用戶——除非原來管理員密碼(指的是安全模式下的那個管理員)就沒有設置,否則無效。 

  3. 將屏幕保護改名,將cmd.exe改名爲logon.scr(當然要掛在別的機器上改了),開機後等待10分鐘進入屏幕保護,實際上就進入了 dos命令行界面,可以用net命令加用戶——已證明在sp1、sp2、2003中,這樣進入dos後的權限根本不是管理員,因此也無法添加用戶。 

  4. 硬盤掛到別的機器上,考出system32文件夾中的sam文件,用lc4暴力解密——理論上是可以的,打開並新建一個任務,然後依次擊 “IMPORT→Import from SAM file”,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊“Session→Begin Audit”,即可開始破解密碼。但如果密碼比較複雜的話,解密時間會極其的長 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章