banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập phá mật khẩu administrator  XML
  [Question]   phá mật khẩu administrator 25/06/2011 17:15:41 (+0700) | #61 | 242094
[Avatar]
skulldragon1st
Member

[Minus]    0    [Plus]
Joined: 12/08/2010 01:34:19
Messages: 73
Location: London
Offline
[Profile] [PM] [Yahoo!]

muitenxanh wrote:
Đã có cách giải quyết khá đơn giản nhưng việc sử dụng nó như thế nào hiệu quả thì tuỳ thuộc vào bản thân mình thôi.
Đầu tiên tạo một file .bat với nội dung như thế này

net localgroup administrators user /add
cls
"C:\Documents and Settings\user\Local Settings\Temp\CS4\Setup.exe"
 

tên user tuỳ thuộc từng người thôi, ở đây account "user" là đối tượng cần nâng lên administrator.
Sau đó dùng chương trình "Bat to EXE" để convert thành file exe
download
http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html
 

Với Bat to EXE, mình sẽ check vào những option "Invisible application" và "Add administrator manifest", đặt một icon chương trình, ví dụ Photoshop rồi nhấn Compile.
Vậy là đã có một chương trình "giả danh" trình cài đặt Photoshop rồi.
Tiếp theo làm thế nào để kích hoạt nó, dễ thôi, bạn có thể nói với administrator đại loại như

Anh ơi, em có bản photoshop mới, anh cài giùm em nhé
 

Vậy đó, mọi chuyện đã được giải quyết. 


Tóm lại là việc giả danh và dụ Admin chạy (nhớ ko nhầm là kỹ thuật Social Engineering), cái này thì khá khó (khó là vì file bat bạn conver sang có dung lượng nhỏ, theo mình là khó lừa admin chạy) và hơn nữa cũng ko thuộc về phạm vi topic này.
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 25/06/2011 22:18:45 (+0700) | #62 | 242111
stuki
Member

[Minus]    0    [Plus]
Joined: 20/10/2008 23:24:39
Messages: 24
Offline
[Profile] [PM]
Mình có một cách này, tuy không chắc chắn thành công nhưng cũng có tỉ lệ may rủi. Nó phụ thuộc 2 yếu tố sau :

1. Khai thác bản GHOST mà các Sys Admin lưu trữ tại máy trạm ( để tiện bung GHOST khi gặp lỗi windows ).

2. Password của Administrator không quá dài và phức tạp. Và không bị đổi Password khi bung GHOST.

Để thỏa 2 điều kiện trên thì tỉ lệ hơi thấp nhưng cũng thử xem sao.

Chi tiết thực hiện như sau :

1. Sử dụng Ghost Explorer để VIEW file GHOST đó ( Tool này khỏi cài đặt, chạy trực tiếp và VIEW thôi )

2. Vào file GHOST đó, tìm đến thư mục Windows/System32/Config lấy 3 file : SYSTEM , SAM , Security

3. Copy ( gửi mail hay gì đó ) sang một máy vi tính khác, cài phần mềm Advanced Password Recovery ( có tên gọi khác là Proactive System Password Recovery ) --> Vào Recovered hashes --> Chọn Manual --> Add 3 file tương ứng vào và cho dò tìm password ( phần mềm này dò theo kiểu Dictionary Attack nên password quá khó thì thua )

4. Nếu tìm ra thì chương trình sẽ hiện password.

Thử xem sao.

@nnq2603 : nickname ở vietdown là yashiro, còn nhớ ko nhỉ smilie
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 27/06/2011 14:00:34 (+0700) | #63 | 242197
[Avatar]
skulldragon1st
Member

[Minus]    0    [Plus]
Joined: 12/08/2010 01:34:19
Messages: 73
Location: London
Offline
[Profile] [PM] [Yahoo!]

stuki wrote:
Mình có một cách này, tuy không chắc chắn thành công nhưng cũng có tỉ lệ may rủi. Nó phụ thuộc 2 yếu tố sau :

1. Khai thác bản GHOST mà các Sys Admin lưu trữ tại máy trạm ( để tiện bung GHOST khi gặp lỗi windows ).

2. Password của Administrator không quá dài và phức tạp. Và không bị đổi Password khi bung GHOST.

Để thỏa 2 điều kiện trên thì tỉ lệ hơi thấp nhưng cũng thử xem sao.

Chi tiết thực hiện như sau :

1. Sử dụng Ghost Explorer để VIEW file GHOST đó ( Tool này khỏi cài đặt, chạy trực tiếp và VIEW thôi )

2. Vào file GHOST đó, tìm đến thư mục Windows/System32/Config lấy 3 file : SYSTEM , SAM , Security

3. Copy ( gửi mail hay gì đó ) sang một máy vi tính khác, cài phần mềm Advanced Password Recovery ( có tên gọi khác là Proactive System Password Recovery ) --> Vào Recovered hashes --> Chọn Manual --> Add 3 file tương ứng vào và cho dò tìm password ( phần mềm này dò theo kiểu Dictionary Attack nên password quá khó thì thua )

4. Nếu tìm ra thì chương trình sẽ hiện password.

Thử xem sao.

@nnq2603 : nickname ở vietdown là yashiro, còn nhớ ko nhỉ smilie
 


Cái đoạn tô đậm ngang với việc sử dụng thiết bị ngoại vi rồi. Tớ nghĩ thay vào đó nên dùng máy ảo cài trên chính máy đó smilie
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 27/06/2011 15:41:07 (+0700) | #64 | 242200
muitenxanh
Member

[Minus]    0    [Plus]
Joined: 10/09/2006 22:38:06
Messages: 18
Offline
[Profile] [PM]

skulldragon1st wrote:

stuki wrote:
Mình có một cách này, tuy không chắc chắn thành công nhưng cũng có tỉ lệ may rủi. Nó phụ thuộc 2 yếu tố sau :

1. Khai thác bản GHOST mà các Sys Admin lưu trữ tại máy trạm ( để tiện bung GHOST khi gặp lỗi windows ).

2. Password của Administrator không quá dài và phức tạp. Và không bị đổi Password khi bung GHOST.

Để thỏa 2 điều kiện trên thì tỉ lệ hơi thấp nhưng cũng thử xem sao.

Chi tiết thực hiện như sau :

1. Sử dụng Ghost Explorer để VIEW file GHOST đó ( Tool này khỏi cài đặt, chạy trực tiếp và VIEW thôi )

2. Vào file GHOST đó, tìm đến thư mục Windows/System32/Config lấy 3 file : SYSTEM , SAM , Security

3. Copy ( gửi mail hay gì đó ) sang một máy vi tính khác, cài phần mềm Advanced Password Recovery ( có tên gọi khác là Proactive System Password Recovery ) --> Vào Recovered hashes --> Chọn Manual --> Add 3 file tương ứng vào và cho dò tìm password ( phần mềm này dò theo kiểu Dictionary Attack nên password quá khó thì thua )

4. Nếu tìm ra thì chương trình sẽ hiện password.

Thử xem sao.

@nnq2603 : nickname ở vietdown là yashiro, còn nhớ ko nhỉ smilie
 


Cái đoạn tô đậm ngang với việc sử dụng thiết bị ngoại vi rồi. Tớ nghĩ thay vào đó nên dùng máy ảo cài trên chính máy đó smilie 

Mình không nghĩ như vậy, vì đâu có cấm dùng máy tính khác đâu, chỉ không được boot bằng thiết bị ngoại vi thôi. Nhưng mà password kiểu VN mà Dictionary Attack thì hơi bị căng, hơn nữa không phải administrator nào cũng gà mờ mà đặt pass dễ đoán trong từ điển đâu.
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 27/06/2011 15:44:59 (+0700) | #65 | 242202
muitenxanh
Member

[Minus]    0    [Plus]
Joined: 10/09/2006 22:38:06
Messages: 18
Offline
[Profile] [PM]

skulldragon1st wrote:


Tóm lại là việc giả danh và dụ Admin chạy (nhớ ko nhầm là kỹ thuật Social Engineering), cái này thì khá khó (khó là vì file bat bạn conver sang có dung lượng nhỏ, theo mình là khó lừa admin chạy) và hơn nữa cũng ko thuộc về phạm vi topic này. 


File có dung lượng nhỏ thì có thể khắc phục bằng cách bỏ thêm mấy thứ linh ta linh tinh vào, chương trình bat2exe cho phép làm điều đó. Ngoài ra muốn làm thế nào cũng được, miễn là lấy được quyền admin mà không vi phạm các quy tắc tình huống đã giả định thôi. Sao lại không thuộc phạm vi topic này nhỉ?
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 01/07/2011 08:00:57 (+0700) | #66 | 242531
[Avatar]
gaprogaycanh
Member

[Minus]    0    [Plus]
Joined: 30/06/2011 07:00:14
Messages: 12
Offline
[Profile] [PM] [Yahoo!]
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
GaPro
[Up] [Print Copy]
  [Question]   phá mật khẩu administrator 01/07/2011 14:44:52 (+0700) | #67 | 242578
[Avatar]
vinhanit
Member

[Minus]    0    [Plus]
Joined: 02/01/2011 19:36:43
Messages: 67
Location: Long Khánh, Đồng Nai
Offline
[Profile] [PM] [Email] [Yahoo!]
Bạn sử dụng đĩa HirenBoot để phá mật khẩu Windows. Nếu là WinXP thì bạn chạy SafeMode sẽ có thêm một tài khoản có tên là Adminstrator, dùng tài khoản đó để phá mật khẩu của accout của bạn. Khi vào được Windows thì bạn nên sử dụng phần mềm điệt virus uy tín và cập nhật mới nhất để quét tổng thể máy tính.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|