Outils pour utilisateurs

Outils du site


reseau:kali:passwordwin10

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:kali:passwordwin10 [2022/01/30 21:12] techer.charles_educ-valadon-limoges.frreseau:kali:passwordwin10 [2022/01/30 21:16] (Version actuelle) – [Etape 2 : Première réalisation des tests] techer.charles_educ-valadon-limoges.fr
Ligne 29: Ligne 29:
 Lien de téléchargement :  Lien de téléchargement : 
   * https://www.openwall.com/passwords/windows-pwdump   * https://www.openwall.com/passwords/windows-pwdump
 +<WRAP center round info>
 +La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach :
 +  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM).
 +  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. 
 +Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/
 +</WRAP>
  
 ==== Lancement du Live Kali ==== ==== Lancement du Live Kali ====
Ligne 73: Ligne 79:
 {{ :reseau:kali:kali_05.png |}} {{ :reseau:kali:kali_05.png |}}
  
-    * avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM et effacer leur mot de passe:+    * avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM. Cet utilitaire vous permet d'effacer les mots de passe du compte choisi :
  
 <code shell> <code shell>
Ligne 86: Ligne 92:
 </code> </code>
  
-    * l'outil samdump2 permet d'obtenir les hash des mots de passe +    * l'utilitaire **PwDump8** vous a permis de sauvegarder dans un fichier la liste des comptes avec les mots de passe hachés.
-      se positionner dans le dossier de la base SAM +
-      lancer l'outil et sauvegarder les informations dans un fichier +
-<code shell> +
-$ cd /mnt/Windows/System32/config  +
-$ samdump2 SYSTEM SAM > /mnt/mdp.txt +
-</code>+
  
-<WRAP center round info> 
-La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach : 
-  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). 
-  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM.  
-Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/ 
-</WRAP> 
  
  
Ligne 108: Ligne 102:
  
 Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant :
-    * le test par force **force brute**,+    * le test par force **force brute** ; vous pouvez rajouter dans le fichier dictionnaire d'autre exemple de mot de passe
     * et le test par **dictionnaire**.     * et le test par **dictionnaire**.
  
reseau/kali/passwordwin10.1643573547.txt.gz · Dernière modification : 2022/01/30 21:12 de techer.charles_educ-valadon-limoges.fr