Warum willst du denn unbedingt Syskey ausschalten?
Nur wegen der Hashes? Da gibt es auch geschicktere Methoden, an die Hashes zu kommen, ich liefer dir hier mal ein paar Beispiele:
(Du brauchst dafür allerdings immer Einfluss auf die Bootreihenfolge, sonst wirds nix)
1. Methode
1. Knoppix booten
2. Windows-Platte mounten
3. SAM und SYSTEM kopieren (/Windows/system32/config/)
(TIP: Zips, dann passts auf eine Diskette)
4. Mit Cain aus der SYSTEM-Datei den Syskey errechnen lassen und dann damit die "richtigen" Hashes aus der SAM laden
Es sind die richtigen Hashes, ich hab das dann mit den Hashes, die pwdump liefert verglichen. Es kann aber sein, dass du so nicht alle Hashes kriegst, aber ein Admin-Account sollte schon dabei sein.
2. Methode
Jetzt kommts auch ein bißchen auf Glück an, hat bei mir aber wunderbar geklappt:
1. NTFS4DOS runterladen (im privaten Gebrauch kostenlos)
2. NTFS4DOS Bootdiskette erstellen
3. NTFS4DOS booten.
4. Sicherungskopie von sethc.exe in C:\Windows\system32
5. sethc.exe durch cmd.exe ersetzen
6. Windows booten
7. VOR dem Login 5 mal Shift drücken, danke der Einrastfunktion, wenn diese aktiviert ist, hat sich jetzt eine Shell mit SYSTEM-Rechten geöffnet.
TIP: Gib in deiner SYSTEM-Shell mal explorer ein, dann hast du auch eine grafische Oberfläche. Hier kannst du jetzt mit pwdump die Hashes dumpen. Außerdem hast du auch Vollzugriff auf alle Bereiche der registry, auch die gesperrten.
3. Methode
Dafür brauchst du keinen Einfluss auf die Bootreihenfolge
Such dir ein "Local Privilege Elevation/Escalation Exploit" für dein System.
ACHTUNG: Ich übernehme keine Verantwortung für etwaige Schäden, wer es ausprobiert, probiert es auf eigene Gefahr.
Dieser Beitrag ist zu Lehrzwecken, also stellt damit keine illegalen Sachen an.
MfG,
cb