avatar

Catalog
实验:利用PE破解系统密码(待更新)

前言

在之前,学习过利用5次shift漏洞破解Win7登录密码,但是需要至少是Win7或者Win10,且存在该漏洞的系统才可以实现。本篇介绍另一种方式,在所有版本的Windows系统上都可以实现,利用PE破解系统密码。

原理

SAM文件

这里简要说明一下Windows的密码验证机制,用户的密码在经过哈希算法后,存储在SAM文件中,因而是不可逆的。在登录时,操作系统会把用户输入的密码经过同样的哈希算法后,拿去与SAM文件中存储的值作比较,若相同,则说明密码正确。通常来说,SAM文件中的值是无法还原成原本的密码的。只有管理员通过net user命令,才能去修改该密码。也因此,在开机过程中,是无法修改SAM文件中的值去破解密码。从而我们需要考虑另一个角度。

Windows PE系统

首先需要介绍一下Windows PE系统,注意这不是PE文件,而是PE系统,这是一个基于不同版本Windows内核的微型操作系统,用于安装、部署和修复各个版本的Windows系统。例如Windows XP有对应的WinXP PE,Win7有对应的Win7 PE等等。

破解原理

通常来说,我们是以硬盘启动操作系统的,之后插入U盘,操作系统就可以对U盘作任意修改并格式化。正是利用这个原理,我们将Windows PE系统刻录到一个U盘中(或者光盘),将U盘作为启动盘来启动操作系统,这时候我们就会进入Windows PE这个微型操作系统中,此时,原本硬盘上的操作系统对于我们来说,就相当于是移动硬盘了。这时我们便可以随意修改文件或者格式化硬盘,包括可以修改SAM文件。从而达到破解登录密码的目的。这个方式是防不住的,只要有对应的PE启动盘就可以实现。

实验

这里简单说明一下步骤,之后会补上完成流程

  1. 使用U深度增强版或其它类型刻录一个.iso的任意版本Windows PE
  2. 虚拟机->硬件设置->CD/DVD(IDE)->使用ISO映像文件,选择刚刚刻录的Windows PE
  3. 在虚拟机中选择打开电源时进入固件,进入BIOS,选择以CD/DVD启动,若刻录在U盘则选择USB启动
  4. 进入Windows PE,可作修改,例如破解WINDOWS登录密码

参考资料

参考教程:

Author: cataLoc
Link: http://cataloc.gitee.io/blog/2020/09/24/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%BA%E7%A1%8004-%E5%AE%9E%E9%AA%8C/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
    微信
  • 支付寶
    支付寶