找回密碼
 註冊
搜索
查看: 3655|回復: 0

[教學] 破解Windows密碼保護 - Sneaky Win Intruder

[複製鏈接]
發表於 5-2-2010 15:49:39 | 顯示全部樓層 |閱讀模式

+ z. P6 ?! q0 D2 ~1 J! H% BSneakyWinIntruder 在 Windows PE 3.0 下的運行畫面。
( l" S+ M1 S1 r1 J; w$ X  T" x% _
) z+ i& J# S5 O1 r' p做電腦維修的,其中一樣常做的就是向客人查詢 Windows 密碼,因為 Windows 內的事件檢視器、當機報告 (Minidump) 等都是很有用的除錯工具。例如當見到事件編號 (Event ID) 為 7 的紅色交叉,硬碟編號是 0 (Harddisk0) 又顯示有錯誤區塊 (bad block) 的話便已可以確診有壞磁區 (如果之後又沒有了壞磁區,可能是硬碟自己修復了,但始終曾經出現問題)。另一方面,有不少有名的系統診斷軟體例如 Sysinternals Autorun 都是要 Windows 在登入後才能運作的 (如果 Windows 不能進入,其實仍可以用 Paraglider's Runscanner 在非登入時模擬登入狀態使用該些軟件,這個下次再談)。那是否表示如果聯絡不上客人維修便要延誤了嗎?客人的電話錯了怎辦?除了等他再打過來,其實可以主動點 - 強行登入 Windows!& h$ D& \& j& K, h2 F
" T# ~" c6 f  |2 S  l1 B; ]# v6 t
坊間破解 Windows 密碼的方法和軟體破多,有窮舉法的 (brute force attack),但不能準確知道所花時間,例如 Elcomsoft 便有能使用 CUDA GPU 加速的產品;有一類是重設密碼的,例如使用 ERDCommander LockSmith 或 NTPWEdit 重設 Windows 密碼,這方法個人從沒有使用,因為密碼重設後難保不會讓客人懷疑或帶來麻煩,例如若客人有 EFS (Encrypting File System) 加密了的檔案,不用回本來的密碼是開不了的;另一類則不會更改密碼,直接進入 Windows,例如 Konboot、WindowsGate;一類則可製作一個新帳戶,用它來「為所欲為」也不怕。小弟常用最後一種,因為很重視個人私隱;使用客人的帳戶應可免則免。完成後只要刪除新建的帳戶便可消除大部份足印。
' C( }+ A; g- E' m/ U
2 p. `; O- |5 h這一種方法的代表者有「將 sethc.exe/utilman.exe 換成 cmd.exe」技巧。不知道大家有沒有試過在登入時碰下 shift 鍵太多次之後 Windows 出現啟動相粘鍵的訊息?sethc.exe 就是那時執行的程式。而 utilman.exe 則是 Vista/7 登入畫面左下角的輕鬆存取功能。只要將它們換成 cmd.exe 就可以在登入畫面喚出由系統身份 (NT Authority\System) 執行的「命令提示字元」,然後在那裡輸入 lusrmgr.msc 或用 net user 指令就可以新增帳戶然後進入 Windows 了。
; Z1 ]: j4 y" i% g' B! c+ D% R# x( y4 v2 g8 c! [( m& j6 |5 w" o
由於小弟偏好這個技巧,但坊間的軟體好像沒有一種是完全利用這種技巧 (近似的雖有 WindowsGate、Sala's Password Renew、Dc-PASS,但都不是利用 sethc.exe),所以小弟編寫了一些指令檔,在令自己對工作生厭之前將這堆刻板的步驟自動化... 接下來會介紹 Sneaky Win Intruder Type 1,以下簡稱 Swi 1。
4 ~. H! t- [" u; X9 {, v) O3 m% W% z/ a4 ~1 E
注意:執行 Swi 前請確定它所依賴的程式已經放在 Swi 資料夾或者系統資料夾 (System32)。請參閱 Readme.txt。7 N. J& h1 b# z3 G
$ M* R1 e! G) K( d8 {
Swi 1 所做的可以簡單分成三部份:8 K, \! n' @/ }4 [

% I, k! b  A. B$ t+ ]2 k※ 1 - 置換 sethc.exe$ f7 E0 A! }1 C% K) _' _# Z0 a( O  Q, z

) D8 q# {  V: f: z因客人 Windows 受密碼保護,首要是用另一個作業系統起機 (e.g. Windows PE),進入後執行 Swi1.bat。跟著指示做。過程中如果它偵測到目標 Windows 為 Vista/7,而且 UAC (User Account Control) 狀態為開啟,便需輸入「y」關上 UAC 以確保後期運作無誤。成功後可關機然後啟動目標 Windows,進入第二部份。
4 \' T, A9 m  }! d3 w
, X# Q, a6 l) d! p4 ^, u
* d  J3 Z7 v: b$ H* R! K. @在 Windows 7 下搜尋 Windows 的畫面$ ?/ n) L5 x4 w( `0 L

# w! i4 x9 y, E, G- `1 j3 K7 y3 Y4 G/ T* j& K! B4 L4 ^$ R1 _5 _
7 ^) T! H+ ?) y
在 NoName XPE 下的 Part 1 完成畫面( a( ]* o7 C9 q' o% S6 P
(在 Windows PE 1.x 下執行前需先從 XP 補回 attrib.exe 和 find.exe,放在 Swi 資料夾。)5 S% J3 y/ g! c2 C0 U) N3 p

3 s9 F; C  S4 C1 I
1 W9 I' u, x# ~! F' |※ 2 - 新增帳戶/ F/ Z& i- ^* [0 A- f

1 |) B# {9 p7 |3 z2 O2 i; Q, w在目標 Windows 的登入畫面按下 shift 鍵五次,在彈出的「命令提示字元」輸入「adduser1」便會自動建成帳戶。過程中它會問是否重新載入歡迎畫面,如新增帳戶後歡迎畫面仍未出現新帳戶,可輸入「y」。最後用以下的帳戶資料登入:3 l9 Y2 r4 M2 W. y

0 Q- g1 l, Y! }6 Q    * 用者:temp
# _0 _6 B7 ?! E! u) I9 @    * 密碼:Password12! (區分大小寫); V5 p7 a4 H& x; X: e0 k! e0 [: G  {

- F2 {0 J! ?/ B( G; {; J- H! L: ]6 q$ L3 G$ Z
Windows 7 下的 Part 2 過程動畫: p( r& O- \, u+ e6 V+ A/ v
(可見 Windows 7 下一些訊息未能正常顯示,但不影響運作。)5 @% W! @6 \7 ~' e0 |
# [% I/ [4 A4 T- E
; g' h% d' A2 ^& `2 @% [' f% w
※ 3 - 還原系統1 \( ^( B' [8 x- j

7 `/ S, h: ]  b& Z8 \7 n電腦修好,是時候刪除帳戶、「抹掉足印」了!先打開命令提示字元 (cmd.exe),輸入「clean1」。(注意不要經 shift 鍵技巧打開,否則恢復過程可能失敗。)
8 L' {( G2 X# d# ]! M1 o' p! Y- {6 s  ]
至目前為止,帳戶已刪除,sethc.exe 已恢復,上次登錄用戶記憶已刪除 (僅在 AutoAdminLogon 項目沒有設定時)。這時候其實您的部分已經完成,餘下的將在客人取回電腦後首次登入時在背景繼續執行。但是,若該用戶沒有系統管理員權限,作業便會失敗 (透過 RunOnce 執行的原故)。儘管真的失敗了,其實普通用戶也不會輕易察覺到剩餘的痕跡;若成功,UAC 將重新啟用 (若最初是開的),用者設置檔 (user profile) 和其餘遺留下來的程式將被刪除。
) h3 e% a6 R# h( R  e5 ~+ C4 @! H- k$ U7 `2 C
已試過能用在中文或英文的 Windows XP、2003、Vista、7,基礎系統為 Windows PE 1.x 的 (NoName XPE,Hiren's Boot CD),PE 2.0 (VistaPE),PE 3.0 (C7PE)。不過仍有一點 bugs,請參閱 Readme.txt。
! E" r" f9 Y2 V- |3 j
' R8 F9 A4 T+ U; ~9 o最後,按此下載" D2 K8 o( U9 k& U, T/ v, T+ [6 Z

' O+ Y& `) F% ^1 x  t/ _如可以,在下一版本 (v1.0) 會完善它的不善,然後就到用另一種破解方法的 Swi Type 2 了。
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

Archiver|手機版|小黑屋|歡迎光臨 Julybee Club

GMT+8, 2-8-2025 21:30 , Processed in 1.245327 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回復 返回頂部 返回列表