Ce petit packs d’utilitaires va réaliser tous vos rêves En effet, cette archive contient plusieurs outils pour manipuler les mots de passes Windows qui sont stockés dans la SAM et gérés par le LSA (Local Security Authority).

Lorsqu’on veut trouver un mot de passe Windows, on a 2 solutions… Soit on le connait et ça se fait tout seul, soit on utilise un bruteforcer comme Ophcrack qui nous permettra à la fin de connaitre le mot de passe.

Et si je vous disais que maintenant, plus besoin de connaitre le mot de passe pour rentrer dans un compte Windows ? Il existe en effet une autre technique qui consiste à remplacer le mot de passe crypté par un autre tout aussi crypté.

Aaaah… Bon, évidement, tout ce qui est expliqué dans cet article, c’est uniquement pour tester la bonne sécurité de votre Windows ou pour vous aider si vous avez oublié votre mot de passe admin…et vous ne devez en aucun cas utiliser ces outils à des fins de piratages ou autres gamineries de ce genre

Alors comment ça marche ?

Simple… Vous vous mettez sur votre système Windows et en ligne de commande (CMD), vous lancez en premier

Whosthere avec l’option -B si ça ne marche pas du premier coup. Ce premier soft va vous retourner des informations sur les comptes utilisateurs du PC. On connait ainsi le login, le groupe et le mot de passe crypté en NTLM et HASH des différents comptes utilisateurs (même celui de l’admin)

Maintenant, on imagine qu’on veuille changer le mot de passe de l’administrateur par “haha”. Il faut savoir comment on dit “haha” en NTLM et en Hash… Alors pour cela, on lance l’utilitaire

Genhash avec le mot de passe juste derrière pour avoir le resultat qu’on veut. “haha”, ca donne :

Password: haha
LM Hash: E983166F205A35F1AAD3B435B51404EE
NT Hash: 65589668D933A034BE6CEC5CCB619B45

Une fois qu’on connait toutes ces infos, rien de plus simple. Il suffit de substituer les hash et les NTLM d’un compte existant par ce nouveau mot de passe crypté.

Et pour faire ça, on utilise le 3ème et dernier utilitaire

Iam, à qui il faut spécifier le nom d’utilisateur, le groupe auquel il appartient (domaine ou workgroup) et bien sûr les hash et NTLM que nous avons généré avant. L’option -B est à utiliser aussi si ça crache.

Et voilà… Une fois de plus, vous venez de prouver que la sécurité Windows, c’est pas trop ça

Pass The Hash est dispo ici :

Toutes les infos sur Pass-The-Hash sont ici.

ps: trop siiiiiiimple….

Publicités