*************************** ***Sacar hashes con ntxp2k*** *************************** Lo primero de todo es copiar la carpeta \ntxp2k\ al escritorio por ejemplo. Luego ejecutamos el archivo qd.bat, este hace un volcado. Coge el nombre de los usuarios configurados y sus claves codificadas y los graba en el archivo \run\pass.txt ¿Pero de donde vuelca o coge a los usuarios y contraseñas? pues como el archivo \Windows\System32\Config\SAM no s epuede leer si esta en windows ejecutandose porque es un archivo de sistema. Por tanto lo que hace es coger del Registro, la clave: HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users, pero ha llegado a ésta clave a través del archivo SAM. SAM = Security Accounts Manager = Gestor de Seguridad de las Cuentas Despues nos deja en el archivo pass.txt los nombres de usuarios y sus hashes correspondientes. *************** ***SAMDUMP.EXE*** *************** Para usar este programas tenemos q disponer de las SAM de: \Windows\System32\Config\SAM Para ello lo podemos hacer con el Ciacommander que lo que hace es montar la particion ntfs desde un disco de arranke y copiar este archivo. (Con este programa tambien podras copiar el pass de un usuario y luego sustituirlo y antes de irte restaurar la copia del pass de ese usuario que guardastes en el diskete). Si aplicas SAMDUMP a un archivo SAM que tenga aplicado el syskey.exe, (que son casi todos los W2000 y XP), los hash obtenidos tienen una doble encriptación que no podrás descodificar con estos programas. Bueno ahora vamos a inicio ejecutar y ejecutamos el cmd con la shell abierta (una shell es un interprete de comandos)Nos vamos al directorio este el samdump.exe y las sam y hacemos: C:\> SAMDUMP SAM o C:\> SAMDUMP SAM > passhashes.txt En el directorio se habra creado el archivo passhashes.txt donde se encontraran los usuarios y sus contraseñas codificadas. *********** ***pwdump2*** *********** El pwdump2 tambien coge las contraseñas del registro: HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names Las contraseñas han llegado al Registro de Windows tomadas del archivo SAM en el arranque. Cuando obtienes los hash, vienen sin el SYSKEY, con lo cuál podrás pasarle un programa como el ntxp2k o LC4 o L0phtCrack y obtener las contraseñas. Bueno pues ejecutamos el pwdump2 desde una shell de MS-DoS C:\PWDUMP2>pwdump2 Te pide el Identificador de Programa (PID) de lssas Local Security Authority SubSystem (LSASS) (Este es el programa que controla la Seguridad del Sistema) Pulsa las teclas para entrar en el Administrador de Tareas de Windows. Observarás que hay una aplicación llamada lssas.exe, coge su PID (Si no ves su PID: Ver/Seleccionar columnas/Identificador de Procesos (PID)) ahora ponemos: C:\PWDUMP2>pwdump2 PID por ejemplo C:\PWDUMP2>pwdump2 852 Te saldrá en pantalla los usuarios y sus contraseñas hash (Sin SYSKEY) tambien puedes hacer que te lo guarde en un archivo: C:\PWDUMP2>pwdump2 852 > passhashes.txt Y ya tendras los hashes (passwords codificados xD) *********** ***pwdump3*** *********** En este tienes que tener privilegios de Administrador. Y Debes conocer el IP o el nombre del otro ordenador de red. Abre una shell y escribe: C:\PWDUMP3>pwdump3 Y te pide el nombre o IP del ordenador en donde quieres entrar(se entiende que d euna re3d local) C:\PWDUMP3>pwdump3 192.168.110.12 C:\PWDUMP3>pwdump3 192.168.110.12 passhashes.txt Y ya esta. /********************************************************************************/ Bueno creo que a sido suficiente no hace falta ser un guru para hacer esto :p. BY: DDDDDDD EEEEEEEE RRRRRRRR EEEEEEEEE KKK KKK XXX XXX DDDDDDDD EEEEEEEE RRR RRR EEEEEEEEE KKK KKK XXX XXX DDD DDDD EE RRR RRR EE KKK KKK XXX XXX DDD DDDD EE RRR RRR EE KKK KKK XXX XXX DDD DDDD EEEEEEE RRRRRRRRR EEEEEEEE KKKKKKK XXXXXX DDD DDDD EEEEEEE RRRRRRRR EEEEEEEE KKKKKKKK XXXXXX DDD DDDD EE RRR RRR EE KKK KKK XXX XXX DDD DDDD EE RRR RRR EE KKK KKK XXX XXX DDDDDDDD EEEEEEEE RRR RRR EEEEEEEEE KKK KKK .______. XXX XXX DDDDDDD EEEEEEEE RRR RRR EEEEEEEEE KKK KKK |______| XXX XXX