Re: [FRsAG] PowerShell - Révéler les mots de passe Windows

2015-08-04 Par sujet Pierre-Alexandre Braeken
Petit suivi, désormais l'outil fonctionne aussi sous :

* Windows 7 32 bits
* Windows 8.1
* Windows 2012r2
* Windows 10 (Home, Pro, Enterprise sans le VSM)

http://sysadminconcombre.blogspot.ca/2015/07/how-to-reveal-windows-10-password.html

Bonne journée,



2015-07-06 13:05 GMT-04:00 Pierre-Alexandre Braeken pabrae...@gmail.com:

 Hello Denis,

 Merci pour ta réponse :-)

 Je connaissais déjà les liens que tu m'as donné.

 Malheureusement la KB que tu mentionnes ne résout pas le problème.

 En effet, le simple ajout de la clé de registre :

 UseLogonCredential (DWORD à 1)

 dans HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest

 permet toujours la récupération.

 Bien à toi,

 PA


 2015-07-06 12:47 GMT-04:00 Denis Cardon 
 denis.car...@tranquil-it-systems.fr:

 Bonjour Pierre-Alexandre,

 Tout d'abord, vous devez savoir que mon code a été créé et est publié à
 des fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de
 façon frauduleuse. Je ne suis pas responsable des mauvaises utilisation
 de celui-ci. Vous pouvez l'essayer sur des machines qui vous
 appartiennent, toute utilisation non autorisée de celui-ci dans le but
 d'obtenir des accès non autorisés sont illégales.

 Ceci étant spécifié, passons aux choses sérieuses :

 J'ai créé un script PowerShell qui permet de révéler les mots de passes
 des utilisateurs logués ou s'étant logués (et machine non rebootée)
 d'une machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8).

 Le script fonctionne différemment des outils WCE et Mimikatz.

 La décryption se fait dans le script sans appeler les .dlls de Windows
 qui s'en occupent pour le système.

 Il fonctionne également même si l'architecture du système cible est
 différente de la votre.

 Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici :
 http://sysadminconcombre.blogspot.ca...ws-memory.html
 
 http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html
 


 Microsoft a une solution au moins sous win8/win2k12r2 pour ce soucis avec
 la kb2871997 qui désactiver tous les types d'authentification hormis le
 kerberos dans le lsass pour les utilisateurs du groupe Protected Users.
 Dans ce cas là on a plus que le TGT kerberos [1] en mémoire, donc pas de
 mdp en clair. Mais ça supprime la possibilité d'utiliser le NTLM, le
 wDigest, et consort...

 Pour plus d'information :
 http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx

 La KB ci-dessus wipe-out aussi les mdp de la mémoire vive lors du logoff,
 ce qui supprime le pb mentionné ci-dessus au niveau de la récupération des
 mdp des utilisateurs s'étant logués précédemment.

 Le but ? Démontrer à quel point il est nécessaire de contrôler les accès
 à vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs.


 100% d'accord!

 Cordialement,

 Denis

 [1] https://en.wikipedia.org/wiki/Ticket_Granting_Ticket




 Bonne journée !


 ___
 Liste de diffusion du FRsAG
 http://www.frsag.org/


 --
 Denis Cardon
 Tranquil IT Systems
 Les Espaces Jules Verne, bâtiment A
 12 avenue Jules Verne
 44230 Saint Sébastien sur Loire
 tel : +33 (0) 2.40.97.57.55
 http://www.tranquil-it-systems.fr



___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] PowerShell - Révéler les mots de passe Windows

2015-07-06 Par sujet Pierre-Alexandre Braeken
Hello Denis,

Merci pour ta réponse :-)

Je connaissais déjà les liens que tu m'as donné.

Malheureusement la KB que tu mentionnes ne résout pas le problème.

En effet, le simple ajout de la clé de registre :

UseLogonCredential (DWORD à 1)

dans HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest

permet toujours la récupération.

Bien à toi,

PA


2015-07-06 12:47 GMT-04:00 Denis Cardon denis.car...@tranquil-it-systems.fr
:

 Bonjour Pierre-Alexandre,

  Tout d'abord, vous devez savoir que mon code a été créé et est publié à
 des fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de
 façon frauduleuse. Je ne suis pas responsable des mauvaises utilisation
 de celui-ci. Vous pouvez l'essayer sur des machines qui vous
 appartiennent, toute utilisation non autorisée de celui-ci dans le but
 d'obtenir des accès non autorisés sont illégales.

 Ceci étant spécifié, passons aux choses sérieuses :

 J'ai créé un script PowerShell qui permet de révéler les mots de passes
 des utilisateurs logués ou s'étant logués (et machine non rebootée)
 d'une machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8).

 Le script fonctionne différemment des outils WCE et Mimikatz.

 La décryption se fait dans le script sans appeler les .dlls de Windows
 qui s'en occupent pour le système.

 Il fonctionne également même si l'architecture du système cible est
 différente de la votre.

 Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici :
 http://sysadminconcombre.blogspot.ca...ws-memory.html
 
 http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html
 


 Microsoft a une solution au moins sous win8/win2k12r2 pour ce soucis avec
 la kb2871997 qui désactiver tous les types d'authentification hormis le
 kerberos dans le lsass pour les utilisateurs du groupe Protected Users.
 Dans ce cas là on a plus que le TGT kerberos [1] en mémoire, donc pas de
 mdp en clair. Mais ça supprime la possibilité d'utiliser le NTLM, le
 wDigest, et consort...

 Pour plus d'information :
 http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx

 La KB ci-dessus wipe-out aussi les mdp de la mémoire vive lors du logoff,
 ce qui supprime le pb mentionné ci-dessus au niveau de la récupération des
 mdp des utilisateurs s'étant logués précédemment.

  Le but ? Démontrer à quel point il est nécessaire de contrôler les accès
 à vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs.


 100% d'accord!

 Cordialement,

 Denis

 [1] https://en.wikipedia.org/wiki/Ticket_Granting_Ticket




 Bonne journée !


 ___
 Liste de diffusion du FRsAG
 http://www.frsag.org/


 --
 Denis Cardon
 Tranquil IT Systems
 Les Espaces Jules Verne, bâtiment A
 12 avenue Jules Verne
 44230 Saint Sébastien sur Loire
 tel : +33 (0) 2.40.97.57.55
 http://www.tranquil-it-systems.fr


___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] PowerShell - Révéler les mots de passe Windows

2015-07-06 Par sujet Denis Cardon

Bonjour Pierre-Alexandre,


Tout d'abord, vous devez savoir que mon code a été créé et est publié à
des fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de
façon frauduleuse. Je ne suis pas responsable des mauvaises utilisation
de celui-ci. Vous pouvez l'essayer sur des machines qui vous
appartiennent, toute utilisation non autorisée de celui-ci dans le but
d'obtenir des accès non autorisés sont illégales.

Ceci étant spécifié, passons aux choses sérieuses :

J'ai créé un script PowerShell qui permet de révéler les mots de passes
des utilisateurs logués ou s'étant logués (et machine non rebootée)
d'une machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8).

Le script fonctionne différemment des outils WCE et Mimikatz.

La décryption se fait dans le script sans appeler les .dlls de Windows
qui s'en occupent pour le système.

Il fonctionne également même si l'architecture du système cible est
différente de la votre.

Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici :
http://sysadminconcombre.blogspot.ca...ws-memory.html
http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html


Microsoft a une solution au moins sous win8/win2k12r2 pour ce soucis 
avec la kb2871997 qui désactiver tous les types d'authentification 
hormis le kerberos dans le lsass pour les utilisateurs du groupe 
Protected Users. Dans ce cas là on a plus que le TGT kerberos [1] en 
mémoire, donc pas de mdp en clair. Mais ça supprime la possibilité 
d'utiliser le NTLM, le wDigest, et consort...


Pour plus d'information : 
http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx


La KB ci-dessus wipe-out aussi les mdp de la mémoire vive lors du 
logoff, ce qui supprime le pb mentionné ci-dessus au niveau de la 
récupération des mdp des utilisateurs s'étant logués précédemment.



Le but ? Démontrer à quel point il est nécessaire de contrôler les accès
à vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs.


100% d'accord!

Cordialement,

Denis

[1] https://en.wikipedia.org/wiki/Ticket_Granting_Ticket





Bonne journée !


___
Liste de diffusion du FRsAG
http://www.frsag.org/



--
Denis Cardon
Tranquil IT Systems
Les Espaces Jules Verne, bâtiment A
12 avenue Jules Verne
44230 Saint Sébastien sur Loire
tel : +33 (0) 2.40.97.57.55
http://www.tranquil-it-systems.fr

___
Liste de diffusion du FRsAG
http://www.frsag.org/


[FRsAG] PowerShell - Révéler les mots de passe Windows

2015-07-06 Par sujet Pierre-Alexandre Braeken
Salut à tous,

Tout d'abord, vous devez savoir que mon code a été créé et est publié à des
fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de façon
frauduleuse. Je ne suis pas responsable des mauvaises utilisation de
celui-ci. Vous pouvez l'essayer sur des machines qui vous appartiennent,
toute utilisation non autorisée de celui-ci dans le but d'obtenir des accès
non autorisés sont illégales.

Ceci étant spécifié, passons aux choses sérieuses :

J'ai créé un script PowerShell qui permet de révéler les mots de passes des
utilisateurs logués ou s'étant logués (et machine non rebootée) d'une
machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8).

Le script fonctionne différemment des outils WCE et Mimikatz.

La décryption se fait dans le script sans appeler les .dlls de Windows qui
s'en occupent pour le système.

Il fonctionne également même si l'architecture du système cible est
différente de la votre.

Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici :
http://sysadminconcombre.blogspot.ca...ws-memory.html
http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html

Le but ? Démontrer à quel point il est nécessaire de contrôler les accès à
vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs.

Bonne journée !
___
Liste de diffusion du FRsAG
http://www.frsag.org/