• XSS.stack #1 – первый литературный журнал от юзеров форума

Нужен SAM

Ŧ1LAN

CPU register
Пользователь
Регистрация
19.12.2005
Сообщения
1 057
Решения
1
Реакции
6
Мне необходим файл SAM (без расширения), находящийся в C:\WINDOWS\system32\config\ и хранящий в себе пароли от системы. Просто так считать этот файл мне не удаётся– он заблокирован системным процессом lsass.exe, убить который невозможно. Подскажите как его достать?
 
В безопасном режиме, хотя точно не уверен.
100% можно достать в режиме ДОС.
Еще в таких брутерах SAM как L0phtCrack есть возможность импорта sam-файла с локального компьютера.
 
У меня всё получилось правда я с начала хотел не париться с досом думал возьму из C:\WINDOWS\repair\ но передумал так мне сказали, что там админ пароли меняет каждую неделю...
В общем спасибо за совет! :D
ЗЫ. запарился дешифровать, ооочень долго расшифровывает зараза ;)
 
У меня всё получилось правда я с начала хотел не париться с досом думал возьму из C:\WINDOWS\repair\ но передумал так мне сказали, что там админ пароли меняет каждую неделю...
В общем спасибо за совет! biggrin.gif
ЗЫ. запарился дешифровать, ооочень долго расшифровывает зараза wink.gif
По словарю пробуй, не думаю что ты добьешься успехом, брутя SAM.
Тем более если пароль не просто циферный.
 
не думаю что ты добьешься успехом, брутя SAM.
Я добился успеха! раслабились админы думают раз в школе, раз 10 класс какие нах могут быть взломы! Кстати нашёл небольшую статейку как раз по теме.
=====================

Как получить локального администратора, то есть админа только на той машине, за которой вы сидите.

Сделать это довольно просто – существует крохотная утилита GetAd, позволяющая с вероятностью 70% получить cmd.exe запущенную с правами администратора. То есть далее остается только набрать compmgmt.msc, а затем добавить себя в админы на этой машине так, как будто вы сам админ. Другой, уже стопроцентный способ заключается в том, что бы использовать ошибку в наследовании прав процессом в системах в windows системах. Для этого нужно понимать этот процесс достаточно глубоко. Возьмем некое приложение, запущенное администратором. Этот процесс администраторский. И что очень важно, для нас – то, что любой процесс, запущенный администраторским процессом – тоже будет администраторским. Подробнее о принципе наследования прав процессом можно прочитать в книге “Windows 2000 изнутри” Ари Каплана. Теперь как это использовать: дело в том, что в Windows NT/2000 до Service Pack 3 присутствует такой баг – скринсэйвер запускается с правами администратора. Что это нам дает – берем cmd.exe, переименовываем его в logon.scr, и заменяем им стоящий по умолчанию. Догадываетесь, что произойдет? По прошествии минуты застоя мыши и клавы система запустит скринсэйвер, который на самом деле cmd.exe ;-).

Далее все так же – compmgmt.msc, добавление пользователя и перезагрузка с новым пользователем в админах ?. И что характерно – никаких паролей ?. Получение вышеописанными способами прав администратора дает вам ещё одну возможность. Если вы находитесь в системе под администратором, то вы можете получить хеш паролей минуя SAM файл. В названном выше LophtCrack есть такая функция – дамп пароля посредством метода pwdump2.
(ЗЫ и не надо с ДОСом париться)
Таким образом, вы сможете получить пользователя, являющегося администратором компьютера за которым вы сидите. Вы сможете править реестр, ставить программы - возможно это вам покажется достаточно и на этом можно будет остановиться.
 
Я добился успеха! раслабились админы думают раз в школе, раз 10 класс какие нах могут быть взломы!
Скажи лучше, какой был пасс (кол-во знаков, какие символы использовались)
Я скажу тебе, что пасс типа 5hS5.&Ju сбрутить практически нереально.
 
Мне необходим файл SAM (без расширения), находящийся в C:\WINDOWS\system32\config\ и хранящий в себе пароли от системы. Просто так считать этот файл мне не удаётся– он заблокирован системным процессом lsass.exe, убить который невозможно. Подскажите как его достать?
1) lsass к нему отношения не имеет
2) его вполне возможно убить
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх