Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: rollth en Abril 30, 2014, 05:45:51 PM

Título: [SOLUCIONADO] Conseguir contraseñas admin
Publicado por: rollth en Abril 30, 2014, 05:45:51 PM
Buenas, me pregunta si alguno me podría explicar como conseguir la contraseña de admin de un ordenador pero sin cambiarlo. Es ordenador propio y aseguro que es totalmente ético  ::)
Muchas gracias de antemano.
Título: Re:Conseguir contraseñas admin
Publicado por: Gn0m3 en Abril 30, 2014, 06:21:38 PM
Hola,
Puedes probar de hacer un cd booteable o pendrive booteable con Ophcrack:
Cita de:  WikipediaOphcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.1 Es una implementación muy eficiente de las tablas Rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Saludos

Gn0m3
Título: Re:Conseguir contraseñas admin
Publicado por: rollth en Abril 30, 2014, 09:00:36 PM
Muchas gracias, pero eso es lo que hice jeje :( , lo intente con un pen pero no lo consegui, lo intentare de nuevo.
Muchas gracias de todas formas.
Título: Re:Conseguir contraseñas admin
Publicado por: rollth en Mayo 01, 2014, 08:07:49 AM
Buenas, googleando un poco he visto que las contraseñas estan guardadas en un archivo que se llama SAM en la ruta: C:\Windows\System32\config la cosa es que no se como podria decodificarlo, alguna idea?
Gracias de antemano.
Título: Re:Conseguir contraseñas admin
Publicado por: Naker90 en Mayo 01, 2014, 02:34:30 PM
El archivo "sethc.exe" es un ejecutable que se activa cuando pulsamos repetidamente la tecla SHIFT (Teclas especiales), bueno este archivo tambien funciona en la pagina principal de windows, la que te pide la contraseña de windows. La idea es utilizar un disco de intstalacion de windows para entrar en modo reparacion, acceder al cmd y reemplazar este archivo por "cmd.exe".
Normalmete en el CD de instalacion nos ubicara en "X:" y nosostros nos tendremos que reubicar en "C:" o "D:" segun el equipo. Los comandos serian estos:

X:> D:
D:> cd windows\system32
D:\windows\system32> ren sethc.exe sethc.000
D:\windows\system32> copy cmd.exe sethc.exe

Hecho esto reiniciamos normalmente, cuando nos pida la pass pulsamos repetidamente SHIFT y nos saldra una ventana de cmd, con el comando "control userpasswords2" nos iniciara el administrador de contraseñas de forma grafica y facilmente podremos quitar la contraseña del usuario.
Acuerdate de volver a renombrar "sethc.exe" para que el ejecutable vuelba a funcionar.

Saludos
Título: Re:Conseguir contraseñas admin
Publicado por: fermino en Mayo 01, 2014, 09:52:06 PM
Si, pero la cosa es que el no busca cómo cambiarla, sino como desencriptar la actual...
Título: Re:Conseguir contraseñas admin
Publicado por: q3rv0 en Mayo 01, 2014, 10:00:54 PM
Si tenes privs con mimikatz

http://blog.gentilkiwi.com/mimikatz
Título: Re:Conseguir contraseñas admin
Publicado por: t0n4 en Mayo 06, 2014, 11:39:02 AM
Hola a todos.
Bueno yo lo hago con john, si cuentas con bt5 o kali-linux lo puedes hacer de la siguiente forma:

root@kali:~# mkdir temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SAM /root/temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SYSTEM /root/temp

root@kali:~# cp /root/darc0des/passwdpro.txt /root/temp

root@kali:~# cd /temp

root@kali:/tem#  bkhive SYSTEM hive
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: [email protected]

Root Key : CMI-CreateHive{2A7FB991-7BBE-4F9D-B91E-7CB51D4737F5}
Default ControlSet: 001
Bootkey: 2a4578dbf14272c84a45df64cdfe9ccd

root@kali:/temp# samdump2 SAM hive > hashes.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: [email protected]

Root Key : CMI-CreateHive{C4E7BA2B-68E8-499C-B1A1-371AC8D717C7}

root@kali:~# john --format=nt -w= /root/temp/passwdpro.txt /root/temp/hashes.txt
Loaded 53 password hashes with no different salts (NT MD4 [128/128 X2 SSE2-16])
                                        (Administrador)
superpassword            (shirylmfao)       
guesses: 0  time: 0:00:00:00 DONE (Tue May  6 10:28:12 2014)  c/s: 669800  trying: paagal - sss

bueno salen algunas cosas mas pero lo que te interesa solo es el user, que en este caso es shirylmfao y el pass que es superpassword, claro esto solo va a darte resultados si la clave esta en el diccionario, de lo contrario no vas a obtener la clave.