![]() |
Заливаем .... все сразу .... в одном архиве ....
Добавлено через 8 минут: Ну вот залил .... ато еще подумаете что лапшу гоню ..... Практически все можна найти в нете если знать что искать ... но тяжело ....:dance: Ссылочку удалил. Достаточно было сказать, что залил прогу GetAdmin в Обменник, а там, кому надо, найдёт. Borland. Добавлено через 1 минуту: поставте мне какуюто оценочку ... хотябы 3 - яж старался :biggrin: Добавлено через 2 минуты: Вот вспомнил ... тут бил вопрос что они делают ...... ДАЮТ АДМИНА :biggrin: |
Ето не прога - ето комплект ....:dance:
|
Vel0cir@pt0r
Цитата:
И ещё: GetAdmin на WinXP SP1 не работает! Мона попробовать что-то типа RPC GUI v2. Эта прога даёт командную строку с правами системы, используя уязвимость в DCOM RPC - первое переполнение буфера, которое использовал червь MSblast Ещё есть эксплоит, использующий переполнение буфера в DCOM RPC второе - заплатка 0349. Если кому надо - могу скинуть в обменник (если, конечно, я ненарушу тем самым Правила...) Цитата:
|
Понял .... не дурак .. :biggrin:
Найдем к первому сервиспаку или выше викинем ....:cool: |
я пасс админа на ХР сломал за 30 минут... и не надо как раньше с сам файлом возиться из системы его копировать ... прога называеться: NT Passworder а скачать ее мона здесь
я с прогой дома много экспериментировал .... если пасс цифровой из 5 цифр то прога его за минуту подбирает , если 5 букв то минут 20 ... ну а если буквы и цифры то 2 часа ... ( скорость дана из расчета на процессор 3.2 ) очень удобно и просто лишних опций в проге нет работает на Windows NT/2000/XP/2003 |
elenah
Это не называется "сломал", скорее подобрал. Не один уважающий себя админ, не делает (простой) пасс из 5и цифр или букв, возьми для эксперемента (сложный) перебор из 13 знаков, тогда и посмотрим сколько дней (годов) тебе понадобится заниматся перебором. Вот тебе к примеру 3$QwER28y^&|@. Удачи :biggrin: |
elenah
К словам Dead man'а от себя добавлю: Цитата:
Вое подобные проги работают так. Так что твоя прога не уникальна! |
Цитата:
А какая разница сломал или подобрал. Это же делает программа которая не токо тупым перебором "подбирает", а ышо спец мат методами должна проводить атаки, чтобы уменьшить дерево переборов. А вроде в шапке не поменять, а "обойти". Так чел кинул нормальную ссылку на программу. На вопрос ответил. Ломай подбирай хоть сутками. А шобы поменять пароль надо ердкомандира. Просто грузишся с сидюка, он со своей операционкой. И делаешь какой надо пароль админа. Это часто приходится пользовать когда действительно забыли или злой админ уволился, а переставлять все геморр Спасибо |
Bryanya
Цитата:
Цитата:
|
Цитата:
|
Я уже писал в Безопасности - есть такой флоп под названием CIA Commander (по заявкам могу положить сюда - он маленький). Правда, у меня версия только для NTFS, но с фатом можно и другими способами справиться... Если в тему - то загрузившись с флопа можно:
а) Поменять пароль любого юзера б) Сохранить пароль любого юзера, поменять, заменить его, сделать свое черное/белое (на выбор) дело и восстановить старый пароль. |
SinClaus
Выложи пожалуйста |
Забирайте на здоровье!
Файл переложил в Обменник. Варез здесь аттачить не надо! Borland |
A mozhno obraz flopika v obmennik zakinut PLZ
a to bez prav admina ne proinstallit i niche ne poluchaetsa |
А в обменнике файлик и лежит. Только не образ, а программа, которая его (флоп) записывает.
|
Цитата:
|
Pomogite probit' Admina!!!
Koroche takaya erunda:
U nas na rabote postavili XP servera ta chto obichnij user na svoei mashine ne mozet bez admin pass. ni chego instalirovat' i vse nastroiki tol'ko cherez set' , v control panel' eti gadi ostavili tol'ko icon mishki , kak bit' chto delat'? Ne mogu zainstalit' ne odnu igrushku, ni progu boobshem tol'ko sidi i rabotai:blin: |
А с пивом пробовал :) (к админу подойти)
|
Ето не тот случай, к сожалению...
|
Сшибаеш нафик пароль админа (на форуме была такая прога) и радуешься жизни:)
если с админом не договорился то все способы равнорезультативны |
ну пароль локального админа сбросить можно, это не слишком сложно. Весь вопрос в последствиях.. Насколько сильно тебе потом настучат по шее за это, если принять во внимание подход к политике безопасности....
|
Merlin Cori ты абсолютно прав , снести пороль ето не проблема , но потом как к сети подсоеденятся? Да и в моей организации с етим делом сурьезно, мне бы хотелось как нибудь заходить минуя етот вход ( в сеть) когда надо
|
вариант ты сам сказал.... заходить на локальную машину, без входа в сеть, а потом перелогинится и с учетными данными домена
|
Мoжно подобрать пасс. Прога называется SAM-Inside или LC4+ . грузишься с дискеты, копируешь User.dat i SAM, запускаешь, и через пол-часа имеешь все локальные пароли. Добавляешь узеру админские права - и если не будут проверять никто ничего не узнает.
Сетевые пароли можно сниффером понюхать, если защита не поставлена, но в любом случае сначала надо получить административный доступ на машину. А в принципе есть способы запуска программ с правами администратора, но это зависит от установленных патчей и ненадежно. http://www.infobez.ru/article.asp?ob_no=1133 В обменнике был SAM-Inside от KPT |
crawler
Цитата:
А если в пасе есть символы типа: • ™ © и т.д. ВСЕМ Такая проблема уже обсуждалась: http://www.imho.ws/showthread.php?t=...E0%E4%EC%E8%ED http://www.imho.ws/showthread.php?t=...E0%E4%EC%E8%ED |
Народ, если админы там не полные лохи (а, судя по всему, они не лохи), то никаких вариантов, кроме как "взлом путем подбора сорта пива для админа" нет. feronix заметил совершенно верно, что подобрать пароль - без шансов. А, сбросив пароль, уважаемый Boss получит по шапке.
|
All
Темы-дубликаты объединил. |
FantomIL
На самом деле, не всё так плохо: если комп не пропатчен (что вполне вероятно), можно получить админовские права, юзая один из эксплоитов, дающих командную строку с правами системы. Ну, а из командной строки до создания нового юзера и зачисление его в группу админов - рукой подать. Для начала можно попробовать сплоит GetAdmin, который при запуске СРАЗУ даёт командную строку. Если не пройдёт - сплоиты вроде RPC2 и т.д. придётся юзать. Если кого интересуют сплоиты - могу закачать в обменник |
Цитата:
|
Цитата:
|
watson, смотри ПС.
|
А пароль то на БИОС или на Windows? Если на винду - никакой ресет биоса не поможет. На биос легко подобрать - есть стандартные комбинации, а вот на винду - облом.
Вообще надо сделать, чтобы он тебя пустил хотя бы на время под своим паролем. Тогда ты сможешь достать sam-файл, а из него уже расшифровать пароль. |
Цитата:
Увеличение словаря и длины пароля безусловно скажется на скорости нахождения. У меня 7 символов (буквы и цифры, а для пароля винды регистр не важен, хаха) СамИнсайд нашел за 15 минут на 1.8 ГГц. Пароль длиннее 16 букв подобрать невозможно, все остальное это 2 по 8 следовательно в течении 7-10 часов подбирается нормальный пароль со словарем в 30-40 символов. и потом... всегда появляются новые эксплойты, тот же Сассер запускает приложения как Локал систем удаленно :) Снова, технически решение существует, вопрос в последствиях. И ИМХО админы лохи если создают некомфортабельные условия работы. Теперь вся фирма ищет пути борьбы с админами и ихней псевдо-секьюрити, а не работает (потому как секьюрити делается в основном на уровне сети, а на уровне пользователей можно поставить жесткий полуавтоматический контроль за инсталяциями, и если юзер 3 часа играет в кваку - то на завтра будет об'яснять это начальству) . |
Цитата:
|
ivahaev
Цитата:
crawler Alt+0149 - • Alt+0153 - ™ Alt+0169 - © Alt+0174 - ® Alt+0134 - † Alt+0135 - ‡ Alt+0124 - | Ну, и т.д.: комбинаций разных много! Нужно вводить цифры, расположенные СПРАВА на клаве, держа Alt. Цитата:
Цитата:
Beolink Цитата:
Во-первых, sam-файл автоматом блокируется при входе в винду, т.к. используется системой. Заполучить его можно загрузившись с дискеты и утащив. Во-вторых, существует копия этого файла в папке repair. Он создаётся при установки винды и обновляется при создании бэкапа системы. Но тут проблемы: 1. Возможно, что у юзеров просто нет доступа к этой папке 2. Файл может быть старым и пароль, спрятанный в нём тоже. 3. Файл может быть зашифрован. Тогда LC4 будет нервно курить в уголке, а SAMInside потребует файл system, который тоже лежит в repair 4. Файла вообще может не существовать, т.к. админ позаботился его удалить. Необходимый кэш паролей находится в реестре (своеобразная копия sam файла в реестре). Но чтобы его от туда утащить нужны нехилые права. Какие именно - точно непомню. Кажись, админские. |
Цитата:
|
Цитата:
|
Цитата:
|
Господа, подкинул мне как-то добрый человек эксплойтик который давал возможность из командной строки запустить любой процесс с правами system. На win2000 он работал до выхода 3-го сервиспака, а теперь уже 4-й давно везде стоит. Никто ничего подобного не знает посовременнее? Или все безнадежно?
|
beerkoff
Цитата:
Цитата:
Например, сплоит с графическим интерфейсом RPC GUI v.2: http://www.securitylab.ru/39648.html Он покатит тока если на тачке НЕ установлены заплатки от MSBlast. Есть новее, но это уже НЕ графический. Ссылка на него есть здесь: http://www.openwww.net/index.php?sub...t_from=&ucat=& |
Часовой пояс GMT +4, время: 15:39. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.