Como puedo elaborar o escribir la secuencia de código para ejecutar el Volcado de las contraseñas desde un usuario Estándar o Invitado (Sin Ningún Privilegio), con el objetivo de obtener las contraseñas o credenciales en texto plano...
¿Es posible obtener nombre de Usuario y contraseña en el mismo ataque?...
Gracias por su colaboracoón, saludos.
Solo por comentar, si tu idea es que se vuelquen las contraseñas de los usuarios que están almacenadas en el ordenador (las que utiliza el ordenador para la verificación al iniciar la sesión). No vas a poder volcarlas en texto plano porque el ordenador no las sabe. Lo que hay en memoria son los resúmenes de las passwords, nunca se almacenan en texto plano, luego no puedes volcar algo que no está en el ordenador independientemente de los permisos que tengas.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Como puedo elaborar o escribir la secuencia de código para ejecutar el Volcado de las contraseñas desde un usuario Estándar o Invitado (Sin Ningún Privilegio), con el objetivo de obtener las contraseñas o credenciales en texto plano...
¿Es posible obtener nombre de Usuario y contraseña en el mismo ataque?...
Gracias por su colaboracoón, saludos.
Puedes hacerlo con https://github.com/gentilkiwi/mimikatz
It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory
Eso intenta pillar las passwords de los programas en memoria. Lo primero que el acceso completo a memoria solo lo tienes en usuarios de administración y por otro lado, en el proceso de login se llena la memoria de basura para evitar que se utilicen después volcados de memoria y que puedas obtener los passwords del proceso de login.
¿Lo has probado despues del proceso de login a ver si efectivamente obtiene alguna de las password de los usuarios de login? Me extrañaría muy mucho que obtuviera passwords que no formen parte del plano de usuario.
En un ejemplo que he visto de uso en XP esto es lo que se obtiene:
mimikatz # @getLogonPasswords
Authentification Id : 0;126660
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : FS
msv1_0 : lm{ f67ce55ac831223dc187b8085fe1d9df }, ntlm{ 161cff084477fe596a5db81874498a24 }
wdigest : 1qaz@WSX
tspkg : 1qaz@WSX
--SNIP--
mimikatz # exit
Fermeture du canal de communication
A priori (lo he visto muy rapido eso si, puedo estar equivocado) Nada de passwords en limpio, al parecer solo los cifrados.