Romper passwords de windows

Buenas, hoy os voy a enseñar una herramienta para romper passwords de windows.

Lo he tenido que utilizar debido a que no recordaba el password que puse en este equipo que utilizo para hacer pruebas, entre otras, esta misma prueba.

dicha herramienta es chntpw y realizamos la instalación de la siguiente manera.

root@tester:test#apt-get install chntpw
Leyendo lista de paquetes… Hecho
Creando árbol de dependencias
Leyendo la información de estado… Hecho
chntpw ya está en su versión más reciente.
Los paquetes indicados a continuación se instalaron de forma automática y ya no son necesarios.
libpam-freerdp thin-client-config-agent
Utilice «apt-get autoremove» para eliminarlos.
0 actualizados, 0 nuevos se instalarán, 0 para eliminar y 0 no actualizados.

Yo ya la tengo instalada como habéis podido observar.

Para ejecutarlo nos posicionamos en el directorio de windows donde figura la SAM.
root@tester:test#cd /Windows/System32/config
root@tester:test#ls
BCD-Template
BCD-Template.LOG
COMPONENTS
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
COMPONENTS.LOG
COMPONENTS.LOG1
COMPONENTS.LOG2
DEFAULT
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
DEFAULT.LOG
DEFAULT.LOG1
DEFAULT.LOG2
Journal
RegBack
SAM
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SAM.LOG
SAM.LOG1
SAM.LOG2
SECURITY
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SECURITY.LOG
SECURITY.LOG1
SECURITY.LOG2
SOFTWARE
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SOFTWARE.LOG
SOFTWARE.LOG1
SOFTWARE.LOG2
SYSTEM
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SYSTEM.LOG
SYSTEM.LOG1
SYSTEM.LOG2
systemprofile
TxR

Dentro de este directorio ejecutamos lo siguiente

root@tester:test#chntpw -l SAM
chntpw version 1.00 140201, (c) Petter N Hagen
Hive <SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 251/19712 blocks/bytes, unused: 16/4672 blocks/bytes.

| RID -|———- Username ————| Admin? |- Lock? –|
| 01f4 | Administrator                  | ADMIN  | dis/lock |
| 03e8 | wintest                         | ADMIN  |          |
| 01f5 | Guest                          |        | dis/lock |

Ya tenemos los usuarios podemos ver el man

root@tester:test#man chntpw

NAME
chntpw – utility to overwrite passwords of Windows systems

SYNOPSIS
chntpw [options] <samfile> [systemfile] [securityfile] [otherreghive] […]

Salida truncada.

También podemos utilizarlo interactivamente, y de esta forma poder modificar el password o elevar permisos a cualquier usuario.
root@tester:test#chntpw -i SAM
chntpw version 1.00 140201, (c) Petter N Hagen
Hive <SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 251/19712 blocks/bytes, unused: 16/4672 blocks/bytes.

<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives: <SAM>

1 – Edit user data and passwords
2 – List groups
– – –
9 – Registry editor, now with full write support!
q – Quit (you will be asked if there is something to save)

What to do? [1] -> q

Hives that have changed:
#  Name
None!

root@tester:test#

En fin como podéis ver es muy sencillo.