Доброго вечера Остались люди на античате которые могут получить пароль администратора windows 10 из файла Sam System.? ну или может раздать торрентом радужные таблицы?
Дык выложи ссылку с sam и system на какой нибудь Яндекс диск Хеши и из 10-ки выдрать вроде как не проблема.
Вот содержание ваших файликов: Адмін:01531EF47AD18E1DC955227D799B5C19 Подсказка о пароле {jizn} User:4415ABDAFFFD1057299DE309CDC102E8 Подсказка о пароле {O___J} Адмін:01531EF47AD18E1DC955227D799B5C19 Password:Lifestyle2000 User:4415abdafffd1057299de309cdc102e8 Password:1715
Без разницы , из sam файла хеш выдернуть можно массой программ. Хоть SAMinside... Программа для брута ntlm hash - hashcat: https://hashcat.net/hashcat/ Gui: https://hashkiller.co.uk/hashcat-gui.aspx
Побывал вытащить hash,пишет ошибку. Использовал различные программы. Система используется как домен. Задействовал live и тупо скопировал папку config. Прикрепил system и sam. Может в группе домена файлы находятся в другом месте или не имеет значения
Добрый вечер! Специально зарегистрировался. Подскажите, откуда такие результаты анализа файлов? У меня тупо после ophcrack или samdump2: Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* :503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* :504:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: *disabled* :1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Адмін:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: :1002:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: :1003:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
samdump2 samdump2 3.0.0 by Objectif Securite (http://www.objectif-securite.ch) original author: [email protected] Usage: samdump2 [OPTION]... SYSTEM_FILE SAM_FILE Retrieves syskey and extract hashes from Windows 2k/NT/XP/Vista SAM -d enable debugging -h display this information -o file write output to file samdump2 SYSTEM SAM (вывод отправил в личку)
В случае, если пароль пользователя хранится в Active Directory, то по вышеуказанному адресу будет лежать лишь хэши пустых строк, LN и NT соответственно: aad3b435b51404eeaad3b435b51404ee : 31d6cfe0d16ae931b73c59d7e0c089c0
Поясните пожалуйста следующий момент. Имеется пк который работает под AD. Но если отключить сеть и выполнить ребут мы ведь можем зайти на тачку. Значит система где-то хранит хэши? Где это хранилище? ps файла ntds.dit нет
в гугле 100500 вариантов как это сделать удалёно, через mimikatz, но не нащёл варианта когда есть образ диска только, и нет доступа к работающей системе. к примеру вариант lsadump::cache работает только на активной системе.
Добрый день Получил файлы SAM и SYSTEM, но не могу подобрать пароль для пользователя, кто-то может помочь? F6981B545A3853149C2201A02EA2C325 : 8A22FFA75603C6E7A139F3F4EF83456A Благодарю