实例基于认证的攻击工具SAMInside与流光 计算机系统安全课件知识介绍.pptVIP

  • 5
  • 0
  • 约1.08千字
  • 约 24页
  • 2018-05-22 发布于天津
  • 举报

实例基于认证的攻击工具SAMInside与流光 计算机系统安全课件知识介绍.ppt

实例基于认证的攻击工具SAMInside与流光 计算机系统安全课件知识介绍.ppt

* * SAMInside与流光 曹天杰 tjcao@ 中国矿业大学计算机科学与技术学院 SAMInside概述 Windows NT/2000/XP/2003的破解工具 在Windows 2000及后续系统中,本地的用户名和密码一般是保存在SAM密码文件中的,该文件位于Windows目录下的“\system32\config\”或“repair”文件夹中 导入 可以选择从本地电脑的安全认证子系统——“LSASS”导入要破解的内容,也可以从本地电脑使用计划任务导入破解内容 用户列表 SAM (Security Account Manager) 审核 导入SAM和SYSTEM注册文件 利用Windows PE获取 破解SYSKEY加密过的密码文件 运行位于“system32”文件夹下的“syskey.exe”程序 点击“更新”后选择密码启动,并输入启动密码 GetSyskey SYSTEM-file [Output SYSKEY-file] getsyskey工具 将SAM文件和SYSKEY导入 将SAM文件和SYSKEY导入 利用SAMInside破解Windows口令 实验 流光扫描功能 PORTS(常用端口、自定义端口) POP3(Banner、特定版本漏洞、暴力模式) FTP(Banner、特定版本漏洞、暴力模式) SMTP(Banner、特定版本

文档评论(0)

1亿VIP精品文档

相关文档