Samdump2 Beispiele: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 17: | Zeile 17: | ||
*disabled* :504:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | *disabled* :504:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
xinux:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | xinux:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: | ||
| + | =Platte wieder abhängen= | ||
| + | *umount /dev/sdb2 | ||
| + | *shutdown -h now | ||
| + | |||
=Nun kann man eine Bruteforce Attacke fahren= | =Nun kann man eine Bruteforce Attacke fahren= | ||
=Links= | =Links= | ||
*http://www.computersecuritystudent.com/SECURITY_TOOLS/PASSWORD_CRACKING/lesson2/ | *http://www.computersecuritystudent.com/SECURITY_TOOLS/PASSWORD_CRACKING/lesson2/ | ||
Version vom 6. August 2021, 20:23 Uhr
Festplatte anhängen
Kali
Mounten
- mount /dev/sdb2 /mnt
Datein kompieren
- mnt ~/sam
- cd ~/sam
- cp /mnt/Windows/System32/config/{SAM,SYSTEM} .
- samdump2 SYSTEM SAM > password.txt
- cat password.txt
*disabled* Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* Gast:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* :503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* :504:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: xinux:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Platte wieder abhängen
- umount /dev/sdb2
- shutdown -h now