PHOEN_i_X
24.01.2008, 13:57
Как узнать пасс админа, с обычного юзера…
Читал статьи по pwdump2, пробывал все отл. получалось, но она достает хеши, только если есть права админа …
Недавно вот хотел узнать пас админа в инсте, там даже настроил как писали, чтобы pwdump2 работал с флехи ч/з autorun и js… а создается пустой txt файл… пробую ч/з ком. строку. пишит типо недостаточно прав…
Дома щас терь пробую…
Создал загрузочную дискету, скачал NTFSDOS
Копирую файл SAM, все нормально
Далее пробую импортировать L0phtCrack + 4.05
Открываю SAM, но файла SYSTEM нет
Пишит: файл SAM взят из windows 2000/xp/2003, но размещение ключа запуска не задано.
Ключ запуска хранится в реестре компьютера
Открываем sam
Ну вот LM-хеш и NT-хеш не такой, как с пом. pwdump2
LM-хэш: 6C601139D1A3C83ED750C75AA39926EF
NT-хеш: 25845F54B8477C5170188AA3E7CDCF51
А в pwdump2 хеш выглядит так:
***:1003:38bf48c41de433f3aad3b435b51404ee:be1b9eac 18ac47eef843a21f6390cd9e:::
Хеш: 38bf48c41de433f3aad3b435b51404ee:be1b9eac18ac47eef 843a21f6390cd9e
Норм. расшифровывается на сайте http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
LC, понятно выдает такой хеш тк нет файла system, тока я не могу его скопировать на дискету. (у меня он по крайней мере) весит 10,2 метра…
Пробовал SAMInside 2.6.2.0 и LC3 Password Auditing and Recovery
Не чего не получается, че делать подскажите пожалуйста … в тупик зашел …
И еще хотел спросить вот Paragon password cleaner полностью удаляет пароли, а можно ли как то сделать, что бы он не мог удалить пасс ?
Читал статьи по pwdump2, пробывал все отл. получалось, но она достает хеши, только если есть права админа …
Недавно вот хотел узнать пас админа в инсте, там даже настроил как писали, чтобы pwdump2 работал с флехи ч/з autorun и js… а создается пустой txt файл… пробую ч/з ком. строку. пишит типо недостаточно прав…
Дома щас терь пробую…
Создал загрузочную дискету, скачал NTFSDOS
Копирую файл SAM, все нормально
Далее пробую импортировать L0phtCrack + 4.05
Открываю SAM, но файла SYSTEM нет
Пишит: файл SAM взят из windows 2000/xp/2003, но размещение ключа запуска не задано.
Ключ запуска хранится в реестре компьютера
Открываем sam
Ну вот LM-хеш и NT-хеш не такой, как с пом. pwdump2
LM-хэш: 6C601139D1A3C83ED750C75AA39926EF
NT-хеш: 25845F54B8477C5170188AA3E7CDCF51
А в pwdump2 хеш выглядит так:
***:1003:38bf48c41de433f3aad3b435b51404ee:be1b9eac 18ac47eef843a21f6390cd9e:::
Хеш: 38bf48c41de433f3aad3b435b51404ee:be1b9eac18ac47eef 843a21f6390cd9e
Норм. расшифровывается на сайте http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
LC, понятно выдает такой хеш тк нет файла system, тока я не могу его скопировать на дискету. (у меня он по крайней мере) весит 10,2 метра…
Пробовал SAMInside 2.6.2.0 и LC3 Password Auditing and Recovery
Не чего не получается, че делать подскажите пожалуйста … в тупик зашел …
И еще хотел спросить вот Paragon password cleaner полностью удаляет пароли, а можно ли как то сделать, что бы он не мог удалить пасс ?