Всем привет!
[Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?]
Ээээ дорогие(относится только к тем кто писал что я всех наколол), машину я пытаюсь купить себе, времени на работу не хватает... хотел как хорошо с комментами, но кину так ...
Здравствуйте, vasketsov, Вы писали:
V>Вообще-то анализ дизассемблированного код SERVICES.EXE и LSASRV.DLL свидетельствует V>именно об этом (SERVICES при том, что я это смотрел в контексте сохранения V>логина/пароля для службы). Сохраняются оба друга именно как секреты. Но! только в том V>случае, если их туда явно кто-то пишет (в данном случае SCM). По умолчанию их там вроде V>как не было никогда.
Тут мне кажется не совсем верно про сервиса — у МС каждая(почти) служба хранит где захочет — самая большая дыврка — это Scheduled Tasks — вот если кто-то зашедулил под кем-то и ввёл туда пароль — то его вытащить сооовсем не сложно... мораль не шедульте таски на ненадёжных компах.
Получение пароля в NTях
От:
Аноним
Дата:
03.03.03 09:14
Оценка:
Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
Здравствуйте, Аноним, Вы писали:
А>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, а пароль получить нельзя.
Да пребудет с тобой Великий Джа
Re[2]: Получение пароля в NTях
От:
Аноним
Дата:
03.03.03 09:20
Оценка:
Здравствуйте, Ведмедь, Вы писали:
В>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, а пароль получить нельзя.
Здравствуйте, Ведмедь, Вы писали:
В>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, В>а пароль получить нельзя.
Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак.
напиши на formcpooh@mail.ru.
Здравствуйте, Denis, Вы писали:
D>Здравствуйте, Ведмедь, Вы писали:
В>>Здравствуйте, Аноним, Вы писали:
А>>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, В>а пароль получить нельзя.
D>Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак. D>напиши на formcpooh@mail.ru.
D>Денис.
Что-то я не пойму ? — помоему — максиму что можно узнать это полученный хеш на пароль.
Здравствуйте, Denis, Вы писали:
D>Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак. D>напиши на formcpooh@mail.ru.
Ты наверное имееш ввиду что-то наподобие клав. хука, подмены джины .... ???
Здравствуйте, Аноним, Вы писали:
А>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
Вроде как в NT4 пароль хранился в LSA Secrets (можно было выковырять из реестра HKLM\Security\Policy\Secrets).
Сейчас он как будто там же, но только зашифрован с помощью Syskey.
Здравствуйте, Murr, Вы писали:
M>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
M>Вроде как в NT4 пароль хранился в LSA Secrets (можно было выковырять из реестра HKLM\Security\Policy\Secrets).
Это неверно M>Сейчас он как будто там же, но только зашифрован с помощью Syskey.
Ну и это тоже неверно
Опыт — это такая вещь, которая появляется сразу после того, как была нужна...
Здравствуйте, Murr, Вы писали:
M>Вроде как в NT4 пароль хранился в LSA Secrets
Вообще-то анализ дизассемблированного код SERVICES.EXE и LSASRV.DLL свидетельствует именно об этом (SERVICES при том, что я это смотрел в контексте сохранения логина/пароля для службы). Сохраняются оба друга именно как секреты. Но! только в том случае, если их туда явно кто-то пишет (в данном случае SCM). По умолчанию их там вроде как не было никогда.
Здравствуйте, vasketsov, Вы писали:
V>Не, умельцы выковыривали из ВАП Winlogon-а именно пароль, однако чаще это не работает, чем работает.
Привет, Сергей!
Я тебе отвечу — работает 100% на всех(которых я пробовал 2000) — куда тебе кинуть код? Опять же речь идёт только о залогиненном юзере и о пароле а не его хэше.
Здравствуйте, Denis, Вы писали:
D>Я тебе отвечу — работает 100% на всех(которых я пробовал 2000) — куда тебе кинуть код? Опять же речь идёт только о залогиненном юзере и о пароле а не его хэше.
Здравствуйте, Denis, Вы писали:
D>Здравствуйте, Dima2, Вы писали:
D>>Ты наверное имееш ввиду что-то наподобие клав. хука, подмены джины .... ???
D>Приветик! D>Нет, не так — но суть , что получить могу только залогиненного юзера.
D>Денис.
Тоесть Вы утверждаете — что после входа в систему — вы можете — четко сказать пароль пользователя?
Всем привет!
Я за выходные приведу исходники в порядок и выложу сюда... сразу не выкладывал — думал что это как-то аморально...(начнут все таскать пароли друг у друга...)
Хотя, всё таки если кто-то считает что это не правильно -в свободный доступ класть — пусть скажет...
Здравствуйте, Denis, Вы писали:
D>Хотя, всё таки если кто-то считает что это не правильно -в свободный доступ класть — пусть скажет...
Все правильно, выкладывай.
Если есть такая дыра, то чем больше народу об этом знает тем лучше.
Здравствуйте, Denis, Вы писали:
D>Тут мне кажется не совсем верно про сервиса — у МС каждая(почти) служба хранит где захочет
Мы о разных вещах говорим. Я — про учетную запись, под которой запускается сама служба, Вы — про учетные записи не самой службы Tasks, а дочерних для нее процессов. Короче, если службе честно сказать, что она должна запускаться от имени того-то под тем-то паролем, это сохранится именно в Lsa Secrets. Сей факт проверен лично дизассемблированием и анализом кода указанных выше файлов.
И еще, много служб запускает дочерние процессы? Очень не много, но все они — дыры (еще AVPCC забыли, там вообще полный улет, под системой чего угодно запустить можно).
D>то его вытащить сооовсем не сложно
Это потому что он в GUI за звездочки кладется?
Где он сохраняется, в реестре (я просто не знаю об этом)?
//***
Про код — мне в vasketsov@mail.ru можно его кидать.
У меня уже есть один такой, так вот он в NT4+SP6a с доменными юзерами не работает, потому как в аутентификации другие компоненты участвуют.
Хотя, глянуть будет интересно.
Ну, в общем, присоединяюсь к тамошним комментариям.
Для того, чтоб это работало, программа сама должна знать этот пароль, чтоб вывести его и быть "хукнутой".
Короче, фигня это все.
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
А>http://www.securitylab.ru/?ID=36511
Можно получить Handle окна под курсором мыши, а из хэндла вытащить WindowText стандартными функциями API. Наводишь крысу — получаешь пароль Собсно, на этом и построены: "куча прог для подглядывания паролей и в 98, и в 2000, и в XP". По крайней мере, я так понял. Проблема в том, что ты получаешь только свои пароли, или пароли лоха, который не заблокировал станцию, и оставил пароль в каком-нить Edit-е
- Вы знаете — жаль, просто по-человечески жаль Памелу Андерсон, которая никогда не сможет сыграть на баяне...
D>Всем привет! D>[Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?]
D>Ээээ дорогие(относится только к тем кто писал что я всех наколол), машину я пытаюсь купить себе, времени на работу не хватает... хотел как хорошо с комментами, но кину так ...
Классный код Сам написал ? Кстати, просветите — MS про эту дыру знает или как ?
Опыт — это такая вещь, которая появляется сразу после того, как была нужна...
Здравствуйте, Dima2, Вы писали:
D>у меня работает W2K SP3.
Win2K Server SP3 + some fixes. На консоли: для админа работает, обычному пользователю пишет "unable to find WinLogin" (это радует). В терминальной сессии: даже админу пишет "unable to find password" (это радует еще больше). Админы, срочно пересаживайтесь на терминалы!
Здравствуйте, vasketsov, Вы писали:
V>Здравствуйте, Denis, Вы писали:
V> V>[]
V>Этот код у меня как раз и есть, и как раз он и не работает в том случае, о котором я и писал выше.
У меня уже есть один такой, так вот он в NT4+SP6a с доменными юзерами не работает, потому как в аутентификации другие компоненты участвуют.
Поясни ...
Есть пользователь домена, на машине он в ходит в группу администраторы так вот если он входит в домен — то пароль показывается .
А есть просто пользователь на машине — с ограниченными правами — то конечно нет.
(w2k +sp2)
Здравствуйте, vasketsov, Вы писали:
V>Здравствуйте, Whisperer, Вы писали:
W>>А теперь вопрос ? — что вы имели ввиду? V>Доменный юзер локально имел полные права. V>Все — NT4 со всеми фиксами.
Блин — а на w2k — работает — хотя для этого надо за машину сесть —
а кто даст-то