過去に、WindowsのパスワードをLive Linuxディスクでクラックし、SAMファイルに移動しました。 Windows 10では、この情報はクラウドに保存されているようです。これをローカルでマシン上で見つける方法はありますか?
SAM HiveはWindows 10にも存在し、同じ場所にあります。 Microsoft以外のローカルアカウントの場合、形式は変更されていないようです。 NTLMハッシュは、V
値の最後の8バイトの前の16バイトのままです。
Microsoftアカウントのパスワードでサインインするアカウントの場合、CachedLogonInfo
値にはキャッシュされたパスワード( source )が含まれます。残念ながら、これは単なるNTLMハッシュではないため、通常のWindowsハッシュクラッキングツールは機能しません。そのページが正しく、アルゴリズムが実際にはるかに強力である場合-MSアカウントのパスワードをワークステーションから取得できれば非常に悪いので、これは理にかなっています-複雑さの要件を考慮すると、クラックに非常に長い時間がかかります。配置します。