как узнать пароли других пользователей windows
Как узнать забытый пароль пользователя в Windows 10?
Да, ребята, совсем уж бредовая, и глупая история со мной приключилась совсем недавно. В общем, очень много лет, для многих сайтов, соц. сетей, а также для некоторых зашифрованных дисков использовал я один, незамысловатый пароль. Использовал я его и дома, для основного/автономного пользователя Windows (не Microsoft account). Недавно, придя на работу, открыв Telegram, и уставившись в окно ввода код-пароля, я осознал, что не могу вспомнить свой основной пароль, от слова совсем. В тот же момент у меня началась паника «Как так? Провал в памяти? Что теперь делать?». Я всегда помнил довольно немалое количество паролей, но облажался, забыв именно тот, который решил не записывать, слишком понадеявшись на свою память. Что ж, будет мне уроком, и да, я знаю, что для восстановления различных онлайн аккаунтов можно использовать номер телефона, и почтовый ящик, а для BitLocker нужен ключ восстановления – со всем этим проблем нет, и я уверен, что доступ к 99% ресурсам я смогу восстановить. К сожалению, так не получится с основным пользователем windows 10, ибо, как я выразился ранее, профиль у меня автономный, не подвязанный к Microsoft account.
В данном случае есть два решения – сброс пароля, или же восстановление с помощью сторонних средств, и лично меня интересует больше второй вариант т.е. я хотел бы именно «УЗНАТЬ» свой старый пароль, не сбрасывая его. Для этого ребята в сети советуют использовать такие средства, как Ophcrack, L0phtCrack, и Elcomsoft System Recovery, но вот что действительно стоит использовать в данном случае, я не знаю. В общем, кто сталкивался с подобной задачей, прошу помощи, буду премного благодарен.
Пароли Windows в текстовом виде: утилита Мимикатз
Предлагаю вашему вниманию небольшой трюк одного французского «изобретателя», с помощью которого можно узнать пароли Windows ко всем учётным записям всех пользователей, которые в этой операционной системе зарегистрированы. От себя добавлю, что в качестве взлома паролей она не несёт ничего сверхъественного для рядового пользователя, кроме описанных возможностей. С её помощью действительно легко увидеть пароли остальных пользователей Windows. Но сразу предупреждаю — вашей учётной записи также нужны права администратора, так что это не тот случай, когда пароли windows можно «угадать» из-под гостевой учётной записи. Однако о таком старом, добром способе вы должны знать. Это не тот вариант, когда нам может понадобиться флешка сброса пароля Windows — нам нужны пароли к учётным записям!
Пароли Windows в текстовом виде: как это работает
Интересен сам момент «выуживания» паролей из системы. Никаких зашифрованных хэшей. Принцип основан на маленьком трюке, позволяющем подсмотреть пароли из небольшой DLL библиотечки WDigest, что появилась ещё в версии Windows XP и основное назначение которой проверять подлинность пользователей, использующих дайджест-аутентификацию (используется веб-сервером для обработки учетных данных пользователя в веб-браузере) и простой уровень аутентификации SASL (фреймворк для неё — аутентификации). Оба они требуют, чтобы пароли windows представляли в виде кодировки, которую отображает привычный в том числе пользователю шрифт. То есть в виде простого текста.
Пароли Windows в текстовом виде: что нужно?
Скачать утилиту. Она находится по ссылке автора:
Ссылка прямая. Приготовьтесь к тому, что браузер сообщит о переходе по вредоносной ссылке. Не обращайте внимания. Нам понадобится файл mimikatz.exe. Никакой установки. В архиве 2 папки: для 32- и 64-х битных версий. При запуске антивирус тоже сработает — всё-таки перехват данных, не хухры-мухры…
После запуска утилиты от имени администратора вы увидите окно, схожее с окном консоли Windows:
Проверьте права командой:
«20» OK — прав достаточно. Следующая команда отобразит пароли системы:
Потренируйтесь в поиске и увидите, как это легко.
Как вы понимаете, представленные возможности утилиты — лишь вершина айсберга тех возможностей, какие мимикатз представляет пользователю. Обещаю вам их показать в следующих статьях.
Как взломать или угадать пароль пользователя Windows 10
Хотя окно входа в систему может показаться безопасным и непроходимым, правда в том, что с точки зрения безопасности оно оставляет желать лучшего. Сам API входа, LogonUserW по умолчанию не имеет системы блокировки после указанного количества неудачных попыток. Это открывает дверь для атак грубой силы, которые очень просто выполнить, с помощью которых мы можем получить пароль любого пользователя на нашем ПК. Другие недостатки можно найти в других API Windows, таких как LogonUserA, CreateProcessWithLogonA и CreateProcessWithLogonW.
Для этого нам понадобится не больше компьютера с Windows (от XP до последней версии Windows 10), а также любой пользователь на компьютере. Неважно, пользователь ли это с ограниченными правами или гость. Всего за несколько секунд мы можем узнать пароль администратора ПК и с его помощью получить полный контроль над компьютером. И самое лучшее, что, в отличие от других альтернатив, этот не стирает и не взламывает пароль.
Как узнать (взломать) пароль любого пользователя в Windows
Для проведения этой атаки нам нужно будет скачать Выиграть грубый вход в систему PoC, предназначенный для использования этих слабых мест, который мы можем бесплатно скачать с GitHub. Скрипт открыт, поэтому мы можем проанализировать его, если захотим, чтобы убедиться, что это действительно надежный файл.
И Win Brute Logon, и список ключей должны распаковать их и сохранить в том же каталоге, к которому мы должны иметь доступ через CMD. Например, простой может быть «передать» внутри корня C:.
Первое, что мы должны сделать, это получить доступ к системе. Неважно, какой тип пользователя мы получим, даже если он «гость» (самый строгий). Процесс будет одинаковым для любого из них. Как только у нас будет доступ, мы выполним следующую команду, чтобы увидеть, какие пользователи созданы на ПК:
Мы выберем пользователя, для которого хотим получить пароль, и выполним следующую команду (изменив для имени пользователя и для названия списка паролей:
Теперь нам остается только ждать, пока программа выполнит свои задачи. В конце мы видим в консоли строку наподобие следующей, в которой будет указан пароль:
[ OK ] Password for username=[username] and domain=[DESKTOP-PC] found = [contraseña]
Теперь мы можем войти с этим паролем в учетную запись администратора, чтобы иметь полный контроль над ПК.
Создать тестового пользователя для взлома
Прежде чем проводить эту атаку на обычном компьютере, желательно научиться владеть инструментом. Для этого мы можем создать нового пользователя на нашем ПК с нужным нам уровнем привилегий, используя инструмент net user следующим образом:
Создать пользователя-администратора:
Теперь мы хотя бы один раз войдем в учетную запись, которую хотим взломать (чтобы завершить ее первоначальную настройку), и все. Мы закрываем сеанс, вводим пользователя, которого хотим (даже с наименьшими разрешениями), и выполняем шаги, описанные в предыдущем пункте, чтобы узнать, взломан ли пароль.
Как защититься от этих атак
Здесь надо искать директиву » Порог блокировки учетной записи «. В нем нам нужно будет изменить его значение «0» по умолчанию на максимальное количество попыток перед блокировкой.
И мы также должны настроить политику » Продолжительность блокировки учетной записи «, В котором будет указано, как долго учетная запись будет заблокирована, если она заблокирована из-за сбоев.
Извлекаем пароли пользователей из памяти Windows с помощью Mimikatz
В этой статье, написанной в рамках серии статьей, посвященной обеспечению безопасности Windows-систем, мы познакомимся с достаточно простой методикой получения паролей пользователей Windows с помощью Open Source утилиты Mimikatz.
Программа mimikatz позволяет извлечь из памяти Windows пароли в виде простого текста, хэши паролей, билеты kerberos из памяти и т.д. Также mimikatz позволяет выполнить атаки pass-the-hash, pass-the-ticket или генерировать Golden тикеты. Функционал mimikatz доступен также через Metasploit Framework.
Скачать утилиту mimikatz можно c GitHub: https://github.com/gentilkiwi/mimikatz/releases/. Распакуйте архив mimikatz_trunk.zip в каталог C:\Tools\mimikatz. В этом каталоге появятся две версии mimikatz – для x64 и x86. Используйте версию для своей битности Windows.
В этой статье мы покажем, как получить пароли пользователей в Windows Server 2016 или Windows с помощью mimikatz.
Извлекаем хэши паролей пользователей из памяти Windows
Попробуем извлечь хэши паролей всех залогиненых пользователей из памяти Windows (процесса lsass.exe — Local Security Authority Subsystem Service) на RDS сервере с Windows Server 2016.
Теперь можно воспользоваться любым офлайн (есть утилита hashcat в Kali Linux) или онлайн сервисом по расшифровке NTLM хэшей. Я воспользуюсь сервисом https://crackstation.net/
Как вы видите, сервис быстро нашел значения для этих NTLM хэшей. Т.е. мы получили пароли пользователей в открытом виде (представьте, что один из них это администратор домена….).
Как вы видите, благодаря mimikatz мы получили NTLM хеши всех активных пользователей! Все это благодаря тому, что на данном компьютере разрешено использовать режим отладки, выставляя флаг SeDebugPrivilege для нужного процесса. В этом режиме программы могут получать низкоуровневый доступ к памяти процессов, запущенных от имени системы.
Получение хешей паролей пользователей из дампа памяти Windows
Рассмотренная выше методика получения хэшей пароля не сработает, если на сервере установлен антивирус, блокирующего инъекцию. В этом случае придется сначала создать дамп памяти процесса LSASS на целевом сервере, и затем на другом компьютере с помощью mimikatz извлечь из него хэши пароли для сессий пользователей.
Создать дамп памяти процесса в Windows довольно просто. Запустите Task Manager, найдите процесс lsass.exe, щелкните по нему правой клавишей и выберите Create dump file.
Windows сохраните дам памяти в указанную папку.
Вам осталось только разобрать дамп с помощью mimikatz (можно на другом компьютере). Загрузите дамп памяти в mimikatz:
Mimikatz “sekurlsa::minidump C:\Users\anovach\AppData\Local\Temp\lsass.DMP”
Вывести информацию о пользователях, и хэшах их паролей из сохраненного дампа памяти:
Вы можете получить дамп памяти с удаленного компьютера с помощью psexec, или через WinRM (при наличии прав администратора), и затем из него пароли пользователей.
Также для получения дампа можно использовать утилиту procdump от Sysinterals.
Получение паролей пользователей из файлов виртуальных машины и файлов гибернации
Также возможно извлечь пароли пользователей из файлов дампов памяти, файлов гибернации системы (hiberfil.sys) и. vmem файлов виртуальных машин (файлы подкачки виртуальных машин и их снапшоты).
Например, чтобы преобразовать файл подкачки vmem виртуальной машины VMWare в дамп, выполните команду:
bin2dmp.exe «winsrv2008r2.vmem» vmware.dmp
Найдите в дампе процесс lsass.exe:
!process 0 0 lsass.exe
И наконец, выполните:
.process /r /p fffffa800e0b3b30
!mimikatz
В результате вы получите список пользователей Windows, и NTLM хэши их паролей, или даже пароли в открытом виде.
Как узнать пароли пользователей Windows в открытом виде через протокол WDigest?
В старых версиях Windows по умолчанию разрешалась дайджест-аутентификации (HTTP Digest Authentication) с помощью протокола WDigest. Основной недостаток этого протокола – для корректной работы он использует пароль пользователя в открытом виде, а не виде его хэша. Mimikatz позволяет извлечь эти пароли из памяти процесса LSASS.EXE.
Протокол WDigest по-умолчанию отключен во всех новых версиях Windows, в том числе Windows 10 и Windows Server 2016. Но не удален окончательно. Если у вас есть права администратора в Windows, вы можете включить протокол WDiget, дождаться входа пользователей и получить их пароли.
Включите поддержку Wdigest:
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1
Дождитесь входа пользователей (в Windows 10 нужно пользователю нужно перезайти, в Windows Server 2016 достаточно разблокировать сессию после блокировки экрана) и получите их пароли через mimikatz:
Как вы видите, в секции wdigest содержится пароль пользователя в открытом виде:
Извлекаем пароли локальных пользователей Windows из SAM
С помощью mimikatz вы можете извлечь хэши паролей локальных пользователей Windows из SAM так:
Также можно извлечь NTLM хэши SAM из реестра.
Использование Mimikatz в pass-the-hash атаках
Если у пользователя используется достаточно сложный пароль, и получить его быстро не удается, можно использовать Mimikatz для атаки pass-the-hash (повторное использование хэша). В этом случае хэш может использовать для запуска процессов от имени пользователя. Например, получив NTLM хэш пароля пользователя, следующая команда запустит командную строку от имени привилегированного аккаунта:
privilege::debug
sekurlsa::pth /user:Administrator /domain:srv01 /ntlm:e19ccf75ee54e06b06a5907af13cef42 /run:powershell.exe
Просмотр сохраненных паролей в Windows
В Windows вы можете сохранять пароли в Windows Credential Manager (это могут быть пароли для доступа к удаленным компьютерам, сайтам, пароли для RDP подключений в формате TERMSRV/server1). Mimikatz может извлечь эти пароли из Credential Manager и показать их вам:
Как вы видите, сохраненый пароль показан в секции credman.
Дампим пароли при входе в Windows
Еще один интересный способ дампа паролей в Windows заключается в использовании дополнительно SSP провайдера (Security Support Provider).
Как защитить Windows от извлечения паролей из памяти?
В Windows 8.1 и Server 2012 R2 (и выше) возможности по извлечению паролей через LSASS несколько ограничены. Так, по-умолчанию в этих системах в памяти не хранятся LM хэш и пароли в открытом виде. Этот же функционал бэкпортирован и на более ранние версии Windows (7/8/2008R2/2012), в которых нужно установить специальное обновление KB2871997 (обновление дает и другие возможности усилить безопасность системы) и отключить WDigest в реестре (в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest установить параметр DWORD реестра UseLogonCredential равным 0).
Если после установки обновления и ключа UseLogonCredential попробовать извлечь пароли из памяти, вы увидите, что mimikatz с помощью команды creds_wdigest не сможет извлечь пароли и хэши.
В инструментарии mimikatz есть и другие инструменты получения паролей и их хэшей из памяти (WDigest, LM-hash, NTLM-hash, модуль для захвата билетов Kerberos), поэтому в качестве рекомендаций рекомендуется реализовать следующие меры:
Выводы. Еще раз напоминаем прописные истины:
Windows: Как узнать пароли пользователей авторизованных в системе.
Как известно windows хранит пароли пользователей в виде хеша в файле C:\windows\system32\config\sam. Но c пользователями залогиненными в системе дело обстоит немножко по другому. Штука в том, что некоторые системные процессы в своих служебных целях все-таки используют пароли пользователей в открытом (или зашифрованном) виде, а не их хэши. C помощью утилиты mimikatz при наличии прав администратора можно выцепить пароли авторизованных пользователей.
Вариант 1. Достаём пароли из памяти.
Для этого нам понадобятся пользователь с правом на отладку (привилегиями SeDebugPrivilege) и утилита Mimikatz (скачать можно с оф.сайта или отсюда пароль: tmie.ru). Так как права на отладку есть как и локального так и у доменного администраторов, локальный админ может узнать пароль доменного.
Запускаем Mimikatz с правами администратора, включаем отладку:
сохраняем пароли в файл:
В итоге получаем файлик с паролями пользователей в открытом виде.
Вариант 2. Достаем пароли из дампа процесса lsass.exe.
Если на нужном сервере или рабочей станции утилиту блокирует антивирусник, или вы физически не можете работать одновременно с пользователями, можно снять дамп памяти процесса lass.exe ручками или планировщиком.
Снять дамп памяти процесса можно с помощью модуля: Out-Minidump.ps1 (скачать можно отсюда или отсюда)
Импортируем модуль в powershell:
Снимаем дамп процесса lsass.exe.
Запускаем mimikatz и натравливаем его на наш дамп:
Дальше всё так же как и в первом варианте:
Вариант 3. Достаём пароли из файла гибернации (hyberfile.sys).
При желании можно скопировать файл гибернации, конвертнуть его в dmp, и распарсить дебагером. Детально расписано здесь: (Хабр).
Windows memory toolkit community edition (скачать).