w2k admin pw auslesen (sam, lc4, samdump etc.)

Status
Nicht offen für weitere Antworten.
ein feund von mir besitzt ein rechner (w2k, sp3, ntfs) und meint das es mit dem sp3 (128bit verschlüsselung) unmöglich wäre das admin pw auszulesen. nun ja, großkotzig wie immer sagte ich das es ,wie auch immer, möglich ist. daraufhin wurden 3 konten erstellt. das adminkonto hat natürlich keine einschränkung die anderen beiden sind ziemlich "kastriert"
aufgabenstellung ist es die kastrierten konten in administrator konten ab zu ändern ohne das admin pw zu überschreiben.

das sam-file habe ich inzwischen via ntfsdos pro kopiert. mit samdump habe ich den hash ausgelesen. anschliessend habe ich versucht via lc4 an das pw zu kommen.
problem: lc4 arbeitet, u.a., mit brute force. mit allen charakters würde es ca. 27 tage dauern bis er damit durch ist. solange will ich natürlich nicht warten, ausserdem glaube ich das es fraglich ist das das pw am ende dabei heraus kommt.
frage: gibt es andere tools die schneller arbeiten oder anders ???

andere möglichkeit ohne pw:
ich baue das system (w2k, sp3) auf einem anderen rechner nach und richte auch die entsprechenden konten ein. anschliessend kopiere ich das sam file auf den zielrechner, mache meine änderungen und kopiere die original sam wieder zurück.
frage: geht das, oder werden damit auch die konten wieder zurückgesetzt?

allgemeine frage: was wird überhaupt im sam file gespeichert? sind es nur die passwörter oder auch die einzelnen konten mit deren einschränkungen/ berechtigungen.

mfg
squishy
 
frage: gibt es andere tools die schneller arbeiten oder anders ???

Naja ich weis zwar nicht genau in wie fern lc4 schneller ist als andere encrypter, aber du könntest es mal mit John the Ripper versuchen - bei mir ging es ganz flott.

John the Ripper
http://helpdesk.rus.uni-stuttgart.de/~rustomfi/Passwort-Cracker/John/


allgemeine frage: was wird überhaupt im sam file gespeichert? sind es nur die passwörter oder auch die einzelnen konten mit deren einschränkungen/ berechtigungen.

Schau mal hier, dort wird es gut erklärt: http://www.datenschutz-bremen.de/technik/nt/administration.htm#Securityunten


Nebenbei hättest du es auch so machen können, in folgenden Schritten:

GetAd - GetAd.exe
- Exploit für Windows 2000 zum erlangen von root Rechten.

GetAd2 - GetAd2.exe
- Exploit für Windows XP zum erlangen von root Rechten

pwdump2 - pwdump2.exe
- Zeigt nun die Hashes aus der .sam Datei an, diese in einer Text Datei speichern.

John the Ripper - john.exe
- Zum encrypten des verschlüsselten Passwortes
 
@Posidron

Ich habe mal versucht als Guest-Account mal
mit getAD.exe unter Win2K root-Rechte zu bekommen.
Bekam aber immer nur eine "Fehlermeldung" von
wegen "... reboot and try again ...".

Welche Erfahrungen hast Du damit gemacht?

MfG Rushjo
 
@ Rushjo
Bei mir trat dieses Problem nicht auf, habe selbst mal auf unseren Schul - Computern benutzt und funktionierte alles Prima ;)

Habe mich mal schlau gemacht und mir mal den source code von diesem exploit angeschaut.

Grundsätzlich nutzt das Exploit einen Bug in der WinLogon bzw. in der NetDDE aus. Wenn nun aber die Service Packs ab Version 3 installiert wurden, gibt er die Meldung "Bad luck! Reboot and try again." aus und kann schließlich den bug nicht exploiten, wenn aber keine Service Packs ab der Version 3 installiert wurden, gibt er "Warning! You system has vulnerability". aus und du bist root. :)

Vulnerable systems:
Windows 2000 SP1-3
 
Also:

ist es nun möglich w2k mit SP4 und aller Updates von einem gastrechner aus das ADMIN pw auszulesen? In meinem Netzwerk gibt es 2 Domains. An einem (lokal) hab ich Adminrechte; in der anderen Domain (dann habe ich auch Zugang in Netz) habe ich nur Gastrechte. Komme ich an diesem PC an das Netzwerk-Admin-PW?

Was haltet ihr von "Advanced NT Security Explorer"?


Gruß
 
Könnt ihr mir sagen wo ich getad.exe herbekomme sitze hier in der schule und habe nur eingeschränkte recht eund will schon seit tagen diese blöde sam datei kopieren. Danke schonmal im voraus.
 
Du bekommst von uns gar nichts, da wie du schon geasgt hast:

"sitze hier in der schule und habe nur eingeschränkte recht"

Das hat sich der Admin nicht zum Spaß ausgedacht.

-> Plansch, plansch :tongue:
 
Status
Nicht offen für weitere Antworten.
Zurück
Oben