Prob mit JtR & Pwdump

Moin,

Hab aus freude daran mein PC-Wissen zu erweiter mal nen zweiten Account auf meinem PC angelegt, und versuche jetzt von hier aus mein Admin pw herauszufinden, mach das mit JtR und PwDump, jetzt bin ich mal soweit:

C:\Dokumente und Einstellungen\hack acc\Desktop\virtual\pwdump3v2>pwdump3 127
.0.0.1 c:\Passwörter.txt

pwdump3 (rev 2) by Phil Staubs, e-business technology, 23 Feb 2001
Copyright 2001 e-business technology, Inc.

This program is free software based on pwpump2 by Todd Sabin under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program (also
available at www.ebiz-tech.com/pwdump3) and the GNU GPL for further details.

Logon to \\127.0.0.1\ADMIN$ failed: code 53

So, das pw.txt file ist jetzt geschrieben, allerdings ohne inhalt wie ich merken muss:

C:\Dokumente und Einstellungen\hack acc\Desktop\virtual\john-16\run>john -i:a
ll c:\Passwörter.txt
Loaded 0 passwords, exiting...

Kann mir mal jmd. sagen was ich falsch gemacht habe? Danke....
 
admin$ ist eine standart-freigabe welche auf das windows-verzeichnis zeigt
es scheint dass dieser account keine admin-rechte hat
 
noch eine möglichkeit: leere passwörter sind unter xp ja leider nicht zugelassen... leg mal ein passwort für die accounts an und melde dich via net use \\localhost\ipc$ /user:adminname an, bevor du pwddump3 anschmeisst
 
Die Accounts ham beide ein PW, allerdings geht das nich wirklich:

C:\Dokumente und Einstellungen\Mat spielen>net use \\localhost\ipc$ /user:Admins
trator
Systemfehler 52 aufgetreten.

Verbindung wurde nicht hergestellt, weil ein identischer Name bereits im Netzwer
k vorhanden ist. Wählen Sie "System" in der Systemsteuerung, um den Computername
n zu ändern, und versuchen Sie es erneut.
 
naja um dein (hoffentlich) grundwissen mal aufzufrischen:
auf allen post-winNT-rechnern gibts verschiedene user mit verschiedenen rechten.
dadurch haben bestimmte benutzer nur bestimmte rechte, und weil du wahrscheinlich als normal-user nicht dazu bestimmt bist, ein admin-passwort (oder dessen hash) einfach auszulesen, funktionierts nicht...also brauchst du nen anderen weg, da pwdump nur mit einem benutzerkonto mit ausreichenden rechten funktioniert.
-->Logon to \\127.0.0.1\ADMIN$ failed: code 53
das könnte jedoch noch ein anderes problem sein, denn bei neueren windows (ich glaube ab XP home) sind standart-freigaben deaktiviert, darum kannst du garnicht darauf zugreifen.. deswegen der error code 53
(kann man uebrigends leicht rausfinden, was der code bedeutet, nämlich mit net helpmsg [errorcode], also in deinem fall net helpmsg 53)
 
ja eigentlich schon. oder du verschaffst dir mit exploits welche. ansonsten kannstu den zugruff auf die hashes vergessen
 
oder probiers mal so:

Lokale Win2k/NT/Xp Passwörter Cracken
Hier geht es darum, wie man die Passwörter von Windows 2k/NT/Xp
Rechnern knacken kann, wenn man physikalischen Zugriff auf sie hat (d.h.
direkt vor ihnen sitzt). Teilweise geht es auch, wenn ihr eine
Commandshell auf dem betreffenden Rechner habt. Das ganze hat zB.
Nutzen, wenn ihr die Passwörter von Schule, INet-Café/Terminal oder was
auch immer haben wollt. Es gibt diverse Möglichkeiten und die
bekanntesten werde ich jetzt mal vorstellen =D
Für die unter euch, die sich auch für die Hintergründe des ganzen
interessieren, gibt es eine nettes Paper bei heisec.de über die
Verschlüsselung der Passwörter und Authentifizierung bei den oben
genannten Windows Versionen.
Wir holen uns die SAM =D
SAM steht für 'Security Account Manager'. In dieser Datei befinden sich
die lokalen Passwörter von allen Windows Benutzern. Zu finden ist die
Datei normalerweise unter '%windir%\system32\config'. Jetzt nur noch
mit dem Editor öffnen und schon habt ihr alle PWD's =D Wenn's nur so
einfach wäre =P
Versucht mal die Datei zu kopieren? geht nicht, das verhindert unser
geliebtes Windows =D Weiterhin ist die Datei verschlüsselt. Also, ermal
die Datei auf Diskette (oder USB-Stick =D) 'locken' und dann cracken.
Der repair-Ordner
Als erstes gucken wir in '%windir%\repair' nach, ob wir die Datei dort
finden. Aber falls der Admin auch nur etwas schlau ist, sollte das nicht der
Fall sein.
Es gibt ebenfalls einen Befehl, der ein Backup der SAM-Datei im reapair-
Ordner erstellt, der mit gerade aber nicht mehr einfällt =D
NTFS4DOS
So leicht geben wir nicht auf =D Also, erst mal eine Bootdisk erstellen. Am
besten von Win98 -
http://download.winboard.org/downloads.php?ordner_id=56. Jetzt noch
NTFSDOS auf eine Diskette packen
http://www.sysinternals.com/ntw2k/freeware/ntfsdos.shtml und dann
geht's weiter. Ihr müsst die Bootdisk reinstecken und dann den PC
neustarten. Falls nicht eingestellt, müsst ihr die Floppy an erste Stelle der
Boot-Reihenfolge stellen, damit nicht wieder unser Windows von der Platte
hochfährt. Sollte das BIOS Passwortgeschützt sein, gibt es auch Abhilfe,
aber nehmen wir einfach mal an, es wäre nicht so und ihr bootet jetzt von
eurer Diskette =D
So, PC fertig? A:\>_ *blink* *blink* =D
Das nennt man dann Eingabeaufforderung. Der puristische Microsoft-Spaß
=D Aber ihr habt ja alle fleißig eure DOS-Befehle gelernt und es sollte kein
Problem für euch sein, euch zurecht zufinden.
Startet jetzt NTFSDOS und die NTFS-Platten (welche unter DOS normal
nicht erkannt werden), werden gemountet. Jetzt noch auf die Windows-
Platte in das Verzeichnis ? was wohl =D ? '%windir%\system32\config'
wechseln und die SAM auf die Diskette kopieren. Fertig =D
Sollte die Windows-Platte nicht NTFS formatiert sein (sondern FAT32),
dann könnt ihr euch den Spaß mit NTFSDOS sparen, da sie auch so
erkannt wird.
PWDUMP
PWDUMP (-> google.de) ist ein nettes Tool, das die Passwort-Hashes aus
der Registry lesen kann. Also immer noch verschlüsselt, aber genau so
brauchbar wie die SAM-Datei. Der einzige Haken, man braucht
Administrator-Rechte. Die kann man aber zB. mit dem LSASS-Exploit
bekommen, wenn man seinen eigenen Rechner angreift oder es mit GetAD
versuchen - http://imm.uinc.ru/getad/ - einfach starten und hoffen, das
man einen Administrator-Shell bekommt =D. Mittlerweile gibt es schon
PWDUMP3v2, aber ich beziehe mich mal auf PWDUMP2, da ich die Version
eigentlich noch immer benutze =D
Also, über die Konsole in den PWDUMP-Ordner wechseln und starten. Jetzt
seht ihr die Hashes auf eurem Bildschirm. Da ihr das ganze aber nicht
abschrieben wollt, leiten wir die Ausgabe einfach in eine .txt-Datei um
'pwdump2 > hashes.txt'. Fertig =D
Syskey ? Der Bonus-Schlüssel
So, es ist aber noch nicht vorbei =D Microsoft hat sich Syskey einfallen
lassen. Eine zusätzliche Verschlüsselung, die uns das PWD-Cracken
unmöglich machen soll =P Die Syskey-Sache muss euch nur interessieren,
wenn ihr die SAM-Datei und nicht die PWDUMP-Hashes habt. Also, erst
mal Start -> Ausführen -> 'syskey' eintippen und gucken ob Syskey
aktiviert ist.
Das Bild zeigt aktiviertes Syskey, da die Option 'Verschlüsselung
deaktivieren' nicht zur Auswahl steht und wir wissen, das man Syskey
nicht ausschalten kann, wenn es einmal aktiviert wurde. Aber was machen
wir jetzt? Ist Syskey deaktiviert, reicht die SAM-Datei. Ist Syskey
aktiviert, müssen wir uns noch die 'system' Datei aus dem gleichen Ordner
holen, in dem auch die SAM war. Aber die Datei kann man auch nicht
einfach so kopieren *grrr* =D Entweder man guckt noch mal im repair-
Ordner nach, oder man holt sich die Datei mit NTFSDOS und einer
Bootdiskette.
SamInside
Habt ihr SAM+SYSTEM, dann machen wir erst mal mit SamInside weiter.
Wenn ihr die PWDUMP-Hashes habt oder Syskey deaktiviert war, könnt ihr
gleich mit LC5 weitermachen. Mit Hilfe von SamInside fügen wir beide
Dateien zusammen und können sie dann mit LC5 cracken (LC5 ist
schneller als SamInside). Also, fangen wir an und starten SamInside.
Jetzt Strg+O drücken und die SAM+SYSTEM öffnen. Dann Strg+S drücken
und wir können unsere zusammengemischte PWDUMP-Datei speichern.
LC5
Also, LC5 starten und erst mal den Wizard beenden. Erst mit File -> New
Session? eine neue Session =D erstellen und dann auf Session ->
Import? klicken um unsere SAM/PWDUMP File einzulesen. Jetzt auf
Session -> Session Options? klicken und wir können uns die Einstellungen
angucken, mit denen wir das Passwort cracken wollen.
Also ein großes Dictionary würde ich schon empfehlen, die Hybrid Attacke
dazu, damit kann man nie was falsch machen =D Jetzt noch Brute Force
('German' + 'alphabet + numbers') und wir können auf 'Play' klicken und
der Spaß kann beginnen =D Je nachdem, wie stark das Passwort ist, kann
das Cracken schon mal ein paar Tage dauern. Bei Passwörtern ab 9
Zeichen dauert das Entschlüsseln fast unerträglich lange?
Aber das tolle an LC5 ist die Möglichkeit der Precomputed Hashes. Solltet
ihr euren PC mal längere Zeit nicht brauchen (1Tag +), dann könnt ihr
euch eine Hash-Tabelle generieren lassen, die das PWD cracken erheblich
beschleunigt =D
Also dann, viel Erfolg und 'Happy Cracking' =D
 
Zurück
Oben