Outils pour utilisateurs

Outils du site


reseau:kali:passwordwin10

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:kali:passwordwin10 [2022/01/30 18:33] – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.frreseau:kali:passwordwin10 [2022/01/30 21:16] (Version actuelle) – [Etape 2 : Première réalisation des tests] techer.charles_educ-valadon-limoges.fr
Ligne 16: Ligne 16:
   - **Préparez** la machine virtuelle Windows de test :   - **Préparez** la machine virtuelle Windows de test :
     - ouvrez une session avec un **compte administrateur**,     - ouvrez une session avec un **compte administrateur**,
-    - créez le **compte local ENEDIS** qui ne soit **pas un compte Microsoft** avec un mot de passe de **4 caractères alphabétiques**, +    - créez le **compte local enedis** qui ne soit **pas un compte Microsoft** avec un mot de passe de **4 caractères alphabétiques**, 
-    - **créez le compte local MSA** qui ne soit **pas un compte Microsoft** avec un mot de passe de **plus de 4 caractères alphabétiques**,+    - **créez le compte local msa** qui ne soit **pas un compte Microsoft** avec un mot de passe de **plus de 4 caractères alphabétiques**
 + 
 +==== Récupération des informations sur les comptes Windows==== 
 +Les comptes Windows 10 sont enregistrés dans la base SAM de la base de registre. POur les récupérer vous allez utiliser l'utilitaire **PwDump8**. 
 +  * Téléchargez l'utilitaire pwdump8.2. Cet utilitaire supporte les hash des mots passe avec l'algorithme AES-128 utilisé par Windows 10. 
 +  * Récupérez les informations sur les comptes avec la commande en lançant une invite de commandes **cmd.exe** en tant qu'administrateur et enregistrez les dans un fichier mdp.txt: 
 +<code shell> 
 +pwdump8 > c:\mdp.txt 
 +</code> 
 + 
 +Lien de téléchargement :  
 +  * https://www.openwall.com/passwords/windows-pwdump 
 +<WRAP center round info> 
 +La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach : 
 +  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). 
 +  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM.  
 +Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/ 
 +</WRAP> 
 + 
 +==== Lancement du Live Kali ==== 
   - Dans le paramétrage de la VM Windows, indiquez que lors du lancement de la VM, le **boot sera réalisée à partir du lecteur de CD-ROM** :   - Dans le paramétrage de la VM Windows, indiquez que lors du lancement de la VM, le **boot sera réalisée à partir du lecteur de CD-ROM** :
     - Associez le fichier **ISO de Kali** au **lecteur de CD-ROM**.     - Associez le fichier **ISO de Kali** au **lecteur de CD-ROM**.
Ligne 59: Ligne 79:
 {{ :reseau:kali:kali_05.png |}} {{ :reseau:kali:kali_05.png |}}
  
-    * avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM et effacer leur mot de passe:+    * avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM. Cet utilitaire vous permet d'effacer les mots de passe du compte choisi :
  
 <code shell> <code shell>
Ligne 72: Ligne 92:
 </code> </code>
  
-    * l'outil samdump2 permet d'obtenir les hash des mots de passe +    * l'utilitaire **PwDump8** vous a permis de sauvegarder dans un fichier la liste des comptes avec les mots de passe hachés.
-      se positionner dans le dossier de la base SAM +
-      lancer l'outil et sauvegarder les informations dans un fichier +
-<code shell> +
-$ cd /mnt/Windows/System32/config  +
-$ samdump2 SYSTEM SAM > /mnt/mdp.txt +
-</code>+
  
-<WRAP center round info> 
-La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach : 
-  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). 
-  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM.  
-Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/ 
-</WRAP> 
  
  
Ligne 94: Ligne 102:
  
 Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant :
-    * le test par force **force brute**,+    * le test par force **force brute** ; vous pouvez rajouter dans le fichier dictionnaire d'autre exemple de mot de passe
     * et le test par **dictionnaire**.     * et le test par **dictionnaire**.
  
reseau/kali/passwordwin10.1643564032.txt.gz · Dernière modification : 2022/01/30 18:33 de techer.charles_educ-valadon-limoges.fr