В более ранней публикации мы видели, как обойти экран входа в Windows 7 и более ранние версии, воспользовавшись преимуществами AutoLogon инструмент, предлагаемый Microsoft. Было также упомянуто, что основным преимуществом использования инструмента AutoLogon является то, что ваш пароль не сохраняется в текстовая форма как это делается при ручном добавлении записей в реестре. Он сначала зашифровывается, а затем сохраняется таким образом, что даже администратор ПК не имеет доступа к нему. На сегодняшнем посту мы поговорим о том, как расшифровать DefaultPassword значение, сохраненное в редакторе реестра, используя AutoLogon инструмент.
Прежде всего, вам все равно нужно будет Права администратора чтобы расшифровать DefaultPassword значение. Причина этого очевидного ограничения заключается в том, что такая зашифрованная система и пользовательские данные регулируются специальной политикой безопасности, Местный орган безопасности (LSA) который предоставляет доступ только системному администратору. Итак, прежде чем мы перейдем к расшифровке паролей, давайте взглянем на эту политику безопасности, и это совместные ноу-хау.
LSA - что это такое и как он хранит данные
LSA используется Windows для управления локальной политикой безопасности системы и выполнения процесса аудита и аутентификации при входе пользователей в систему при сохранении их личных данных в специальном хранилище. Это место хранения называется Секреты LSA где важные данные, используемые политикой LSA, сохраняются и защищаются. Эти данные хранятся в зашифрованном виде в редакторе реестра, в HKEY_LOCAL_MACHINE / Безопасность / Политика / Секреты ключ, который не отображается для общих учетных записей пользователей из-за ограниченности Списки контроля доступа (ACL), Если у вас есть местные административные привилегии и знаете свой путь вокруг LSA Secrets, вы можете получить доступ к паролям RAS / VPN, паролям Autologon и другим системным паролям / ключам. Ниже приведен список, чтобы назвать несколько.
- $ MACHINE.ACC: Связано с аутентификацией домена
- DefaultPassword: Зашифрованное значение пароля, если включен AutoLogon
- NL $ KM: Секретный ключ, используемый для шифрования кэшированных паролей домена
- L $ RTMTIMEBOMB: Сохранение последнего значения даты для активации Windows
Для создания или редактирования секретов для разработчиков программного обеспечения существует специальный набор API. Любое приложение может получить доступ к локации LSA Secrets, но только в контексте текущей учетной записи пользователя.
Как расшифровать пароль AutoLogon
Теперь, чтобы расшифровать и выкорчевать DefaultPassword значение, хранящееся в LSA Secrets, можно просто вызвать вызов API Win32. Для получения дешифрованного значения значения DefaultPassword существует простая исполняемая программа. Для этого выполните следующие действия:
- Загрузите исполняемый файл отсюда - это всего лишь 2 КБ.
- Извлеките содержимое DeAutoLogon.zip файл.
- Щелкните правой кнопкой мыши DeAutoLogon.exe файл и запустить его как Администратор.
- Если у вас включена функция AutoLogon, значение DefaultPassword должно находиться прямо перед вами.
Кричите в разделе комментариев ниже, если у вас возникнут какие-либо вопросы.