Cómo usar Shell para obtener en texto plano contraseñas en Windows 7/10?

Iniciado por Criss, Junio 21, 2017, 09:00:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Como puedo elaborar o escribir la secuencia de código para ejecutar el Volcado de las contraseñas desde un usuario Estándar o Invitado (Sin Ningún Privilegio), con el objetivo de obtener las contraseñas o credenciales en texto plano...


¿Es posible obtener nombre de Usuario y contraseña en el mismo ataque?...


Gracias por su colaboracoón, saludos.

Solo por comentar, si tu idea es que se vuelquen las contraseñas de los usuarios que están almacenadas en el ordenador (las que utiliza el ordenador para la verificación al iniciar la sesión). No vas a poder volcarlas en texto plano porque el ordenador no las sabe. Lo que hay en memoria son los resúmenes de las passwords, nunca se almacenan en texto plano, luego no puedes volcar algo que no está en el ordenador independientemente de los permisos que tengas.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Como puedo elaborar o escribir la secuencia de código para ejecutar el Volcado de las contraseñas desde un usuario Estándar o Invitado (Sin Ningún Privilegio), con el objetivo de obtener las contraseñas o credenciales en texto plano...


¿Es posible obtener nombre de Usuario y contraseña en el mismo ataque?...


Gracias por su colaboracoón, saludos.

Puedes hacerlo con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si necesitas ayuda, no dudes en mandar MP

Junio 22, 2017, 08:18:03 AM #3 Ultima modificación: Junio 22, 2017, 08:20:47 AM por animanegra
Código: php

It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory


Eso intenta pillar las passwords de los programas en memoria. Lo primero que el acceso completo a memoria solo lo tienes en usuarios de administración y por otro lado, en el proceso de login se llena la memoria de basura para evitar que se utilicen después volcados de memoria y que puedas obtener los passwords del proceso de login.

¿Lo has probado despues del proceso de login a ver si efectivamente obtiene alguna de las password de los usuarios de login? Me extrañaría muy mucho que obtuviera passwords que no formen parte del plano de usuario.

En un ejemplo que he visto de uso en XP esto es lo que se obtiene:

Código: php

mimikatz # @getLogonPasswords

Authentification Id         : 0;126660
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : FS
        msv1_0 :        lm{ f67ce55ac831223dc187b8085fe1d9df }, ntlm{ 161cff084477fe596a5db81874498a24 }     
        wdigest :       1qaz@WSX       
        tspkg :         1qaz@WSX

--SNIP--

mimikatz # exit
Fermeture du canal de communication


A priori (lo he visto muy rapido eso si, puedo estar equivocado) Nada de passwords en limpio, al parecer solo los cifrados.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.