[TUTORIAL] Averiguar la SMP de Windows.

Iniciado por Fukie, Febrero 11, 2014, 12:41:29 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 11, 2014, 12:41:29 PM Ultima modificación: Noviembre 14, 2014, 09:38:30 AM por Expermicid
Buenas lectores de underc0de! Hoy os traigo un especie de tutorial de como averiguar la SMP de Windows,bien.
En la SMP estan las contraseñas de lo usuarios(Las contraseñas estan encryptadas) y lo que vamos a ver hoy es a como
a partir de una sesión de meterpreter conseguir la SMP y desencryptarla para averiguar la contraseña.
Bueno para ahorrar tiempo yo ya tengo una sesión de meterpreter abierta. El equipo es una maquina virtual que tengo corriendo
un Windows XP. Para poner un ejemplo e creado un usuario llamado Hash(al cual le sacaremos la contraseña).
Lo primero es ingresar el comando de hashdump en meterpreter y nos devolvera esto :


Bien. Tenéis que copiar la contraseña del usuario que queráis averiguar. Atentos,NO hay que copiar todo solo esto :



Tenéis que fijaros entre los dos puntos que hay. Bien después de tenerla copiada temenos que ir a esta pagina para desencryptar la contaseña :

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez en la pagina en la parte izquierda habrá una lista de tipos de desencryptadores y tenemos que ir a el que dice NTLM Decrypter :



Después es tan sencillo como pegar allí lo que habíais copiado en el listado de hashdump y darle a Decrypt Hashes y nos aparecerá la contraseña!



Bueno! Espero que os haya gustado este tutorial y bueno saludos a todos! Cualquier duda preguntar !

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Que buen aporte AndreyR00T!!
Muy bien explicado!


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Que buen aporte AndreyR00T!!
Muy bien explicado!
Muchas Gracias ANTRAX!
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros

Código: dos
reg save HKLM\SAM hashes.txt
Web: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Twitter: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Cita de: [Q3rV[0] link=topic=20905.msg71008#msg71008 date=1392431251]
Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros

Código: dos
reg save HKLM\SAM hashes.txt



Tienes mucha razon no todo es meterpreter tambien ahi que aprender otras alternativas

Muy buen tutorial pero esto no es dumpear el archivo SAM (ecurity Account Manager)

Saludos