comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[TUTORIAL] Averiguar la SMP de Windows.

  • 7 Respuestas
  • 4434 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Fukie

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Desconfia.
    • Ver Perfil
« en: Febrero 11, 2014, 12:41:29 pm »
Buenas lectores de underc0de! Hoy os traigo un especie de tutorial de como averiguar la SMP de Windows,bien.
En la SMP estan las contraseñas de lo usuarios(Las contraseñas estan encryptadas) y lo que vamos a ver hoy es a como
a partir de una sesión de meterpreter conseguir la SMP y desencryptarla para averiguar la contraseña.
Bueno para ahorrar tiempo yo ya tengo una sesión de meterpreter abierta. El equipo es una maquina virtual que tengo corriendo
un Windows XP. Para poner un ejemplo e creado un usuario llamado Hash(al cual le sacaremos la contraseña).
Lo primero es ingresar el comando de hashdump en meterpreter y nos devolvera esto :


Bien. Tenéis que copiar la contraseña del usuario que queráis averiguar. Atentos,NO hay que copiar todo solo esto :



Tenéis que fijaros entre los dos puntos que hay. Bien después de tenerla copiada temenos que ir a esta pagina para desencryptar la contaseña :

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Una vez en la pagina en la parte izquierda habrá una lista de tipos de desencryptadores y tenemos que ir a el que dice NTLM Decrypter :



Después es tan sencillo como pegar allí lo que habíais copiado en el listado de hashdump y darle a Decrypt Hashes y nos aparecerá la contraseña!



Bueno! Espero que os haya gustado este tutorial y bueno saludos a todos! Cualquier duda preguntar !

« Última modificación: Noviembre 14, 2014, 09:38:30 am por Expermicid »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5394
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Febrero 11, 2014, 12:47:07 pm »
Que buen aporte AndreyR00T!!
Muy bien explicado!


Desconectado Fukie

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Desconfia.
    • Ver Perfil
« Respuesta #2 en: Febrero 11, 2014, 05:21:16 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Que buen aporte AndreyR00T!!
Muy bien explicado!

Muchas Gracias ANTRAX!
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #3 en: Febrero 14, 2014, 11:27:31 pm »
Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros

 
Código: DOS
  1. reg save HKLM\SAM hashes.txt
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Alvares97

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Todo es tan Dificil antes de ser sencillo
    • Ver Perfil
    • Playa de bits
    • Email
« Respuesta #4 en: Febrero 22, 2014, 03:17:54 am »
muy bueno
esta permitido caerse pero levantarse es obligatorio

Desconectado Alvares97

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Todo es tan Dificil antes de ser sencillo
    • Ver Perfil
    • Playa de bits
    • Email
« Respuesta #5 en: Febrero 22, 2014, 03:19:28 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros

 
Código: DOS
  1. reg save HKLM\SAM hashes.txt


Tienes mucha razon no todo es meterpreter tambien ahi que aprender otras alternativas
esta permitido caerse pero levantarse es obligatorio

Desconectado .:UND3R:.

  • *
  • Underc0der
  • Mensajes: 226
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Febrero 27, 2014, 03:48:02 am »
Muy buen tutorial pero esto no es dumpear el archivo SAM (ecurity Account Manager)

Saludos

Desconectado K0m0dr3x

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Marzo 15, 2017, 08:51:02 am »
Excelente aporte, Gracias

 

¿Te gustó el post? COMPARTILO!



VideoTutorial - Crackeando a Windows Movie Maker by AbelJM

Iniciado por abeljm

Respuestas: 0
Vistas: 1527
Último mensaje Agosto 26, 2017, 05:53:05 pm
por abeljm
Encontrar el número de serie de un programa [Tutorial con Práctica]

Iniciado por ANTRAX

Respuestas: 4
Vistas: 6101
Último mensaje Septiembre 11, 2017, 06:37:09 pm
por th3binary
[1/10 Tutorial] Resolviendo crackme Linux Blah

Iniciado por yoyomismo

Respuestas: 0
Vistas: 1922
Último mensaje Abril 10, 2013, 11:13:30 am
por yoyomismo
Tutorial Programando Parche en Visual Basic

Iniciado por CronuX

Respuestas: 2
Vistas: 2687
Último mensaje Marzo 22, 2010, 02:01:09 pm
por Fakedo0r
[Tutorial] Ingenieria inversa en android | Crackme

Iniciado por sadfud

Respuestas: 2
Vistas: 4058
Último mensaje Enero 25, 2018, 12:10:34 am
por abeljm