jueves, 12 de junio de 2014

Recuperando contraseñas en Windows

Windows 7    


En los sistemas operativos cliente de Microsoft Windows 8 y Windows 7 que facilita la obtención de la contraseña de administrador para inicios de sesión y control del sistema.

Grave vulnerabilidad en Windows permite elevar privilegios

El fallo reside en el soporte heredado de aplicaciones de 16 bits, No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:
a.- Acceso a la VDM (Virtual DOS Machine)
b.- Código alojado en el ring3 (espacio de usuario) no puede identificar un "trap frame". (escala local de privilegios)

Un trap también es conocido en la comunidad de hacking ético, como 0 Day!!!
0 day: Es una falla de seguridad donde se explota para aprovechar la vulnerabilidad del sistema objetivo!!!

y aunque  las contraseñas de Windows 8 y Windows 7 se almacenan en el registro del sistema operativo,  están en un formato cifrado parece que se pueden convertir fácilmente en un formato legible.

Métodos de recuperación de contraseña

EXPLOIT

Exploit: es una esquirla de software, que explota una vulnerabilidad de cualquier sistema de información .

A continuación se les presenta una forma de escalar privilegios desde una cuenta administrador, utilizando exploits indetectables para antivirus debido a su estructura, de paso dejo el código para que lo revisen y hagan sus variaciones .

Uacpoc: exploit que funciona tanto en windows con arquitectura de 32 y 64 bits.

Mimikatz: exploit que nos muestra las contraseñas desde el archivo sam, que es el volcado de memoria local.

L0ckCrack: Es una herramienta de desencriptacion md5, una vez obtenido el archivo mediante pwdump. 

paginas online de desencriptacion:



Pwdump: exploit que nos permite hacer de forma manual el volcado de memoria escribiéndolo en un archivo de salida deseado.
modo de llamado una vez abierto en consola es: pwdump.exe --dump-hash-local









LLAMADO DESDE CONSOLA:


cd \users\invitado\desktop
Nota: este llamado es para ubicar el archivo por conveniencia yo lo tengo en el escritorio, si esta dentro de otra carpeta ejemplo: cd \users\invitado\desktop\poc\poc.exe

Para mas información vea nuestro vídeo!!!



Exploits extra misma referencia de llamado!!!







GENERANDO ERROR PARA SOBRESCRIBIR CONTRASEÑA


El método utilizado es bastante practico tal como dicta el vídeo, solo debo hacer hincapié en que cuando ya se hizo el paso de re nombramiento de archivos y reinicio a su ordenador, las teclas a presionar cuando aparecen las de cursos son, 5 veces shift o BloqMayus






HERRAMIENTA HIRENS BOOT 10.3

Descarguen la imagen iso y creen una unidad booteable ya sea en USB o CD, reinician su computadora y ingresen al Bios para poder configurar el cd o usb como primario.



Guardan la configuración actual, y reinician su ordenador a continuación les saldrá una pantalla algo así:





Ahora pueden observar nuestro vídeo!!!





No hay comentarios:

Publicar un comentario