Petit suivi, désormais l'outil fonctionne aussi sous : * Windows 7 32 bits * Windows 8.1 * Windows 2012r2 * Windows 10 (Home, Pro, Enterprise sans le VSM)
http://sysadminconcombre.blogspot.ca/2015/07/how-to-reveal-windows-10-password.html Bonne journée, 2015-07-06 13:05 GMT-04:00 Pierre-Alexandre Braeken <pabrae...@gmail.com>: > Hello Denis, > > Merci pour ta réponse :-) > > Je connaissais déjà les liens que tu m'as donné. > > Malheureusement la KB que tu mentionnes ne résout pas le problème. > > En effet, le simple ajout de la clé de registre : > > UseLogonCredential (DWORD à 1) > > dans HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest > > permet toujours la récupération. > > Bien à toi, > > PA > > > 2015-07-06 12:47 GMT-04:00 Denis Cardon < > denis.car...@tranquil-it-systems.fr>: > >> Bonjour Pierre-Alexandre, >> >> Tout d'abord, vous devez savoir que mon code a été créé et est publié à >>> des fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de >>> façon frauduleuse. Je ne suis pas responsable des mauvaises utilisation >>> de celui-ci. Vous pouvez l'essayer sur des machines qui vous >>> appartiennent, toute utilisation non autorisée de celui-ci dans le but >>> d'obtenir des accès non autorisés sont illégales. >>> >>> Ceci étant spécifié, passons aux choses sérieuses : >>> >>> J'ai créé un script PowerShell qui permet de révéler les mots de passes >>> des utilisateurs logués ou s'étant logués (et machine non rebootée) >>> d'une machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8). >>> >>> Le script fonctionne différemment des outils WCE et Mimikatz. >>> >>> La décryption se fait dans le script sans appeler les .dlls de Windows >>> qui s'en occupent pour le système. >>> >>> Il fonctionne également même si l'architecture du système cible est >>> différente de la votre. >>> >>> Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici : >>> http://sysadminconcombre.blogspot.ca...ws-memory.html >>> < >>> http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html >>> > >>> >> >> Microsoft a une solution au moins sous win8/win2k12r2 pour ce soucis avec >> la kb2871997 qui désactiver tous les types d'authentification hormis le >> kerberos dans le lsass pour les utilisateurs du groupe "Protected Users". >> Dans ce cas là on a plus que le TGT kerberos [1] en mémoire, donc pas de >> mdp en clair. Mais ça supprime la possibilité d'utiliser le NTLM, le >> wDigest, et consort... >> >> Pour plus d'information : >> http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx >> >> La KB ci-dessus wipe-out aussi les mdp de la mémoire vive lors du logoff, >> ce qui supprime le pb mentionné ci-dessus au niveau de la récupération des >> mdp des utilisateurs "s'étant logués" précédemment. >> >> Le but ? Démontrer à quel point il est nécessaire de contrôler les accès >>> à vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs. >>> >> >> 100% d'accord! >> >> Cordialement, >> >> Denis >> >> [1] https://en.wikipedia.org/wiki/Ticket_Granting_Ticket >> >> >> >> >>> Bonne journée ! >>> >>> >>> _______________________________________________ >>> Liste de diffusion du FRsAG >>> http://www.frsag.org/ >>> >>> >> -- >> Denis Cardon >> Tranquil IT Systems >> Les Espaces Jules Verne, bâtiment A >> 12 avenue Jules Verne >> 44230 Saint Sébastien sur Loire >> tel : +33 (0) 2.40.97.57.55 >> http://www.tranquil-it-systems.fr >> >> >
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/