Dumper Les Hashs Windows 5

Hello, voici un outil sympa et simple qui permet de récupérer les hashs Windows. Il vous donnera plusieurs fichier dont un .pwdump qui pourra être réutilisé tranquillement et déchiffré avec d’autre outils (0phcrack, john…).

Attention outil clean mais détecté par certains Avs pour son utilisation malveillante possible et par sa fonction de suspension d’antivirus.

Fgdump

Fgdump

Vous les aurez surement reconnu, il s’agit évidemment de Fgdump et de Pwdump, qui permettent donc de récupérer les mots de passe cryptés LanMan et NTLM des systèmes Windows 2000, XP, Vista ou encore 2003.

Fgdump est une version de Pwdump6 un peu plus puissante car il permet de suspendre les antivirus afin d’éviter les conflits. Il peut aussi récupérer les credentials, c’est à dire les mots de passe enregistrés dans votre système comme ceux d’Internet Explorer et il peut être exécuté sous forme de processus multiples…

A l’utilisation, on préfèrera Fgdump par ses plus grandes possibilités

Téléchargment

Les deux softs sont heureusement open-source :) et la source est inclue.

Il s’agit ici de la version bêta 2.0.

Télécharger Fgdump

Télécharger Fgdump avec la source

Télécharger Pwdump6

Télécharger Pwdump6 avec la source

Utilisation de Fgdump en ligne de commande

fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-l logfile][-T threads] [{{-h Host | -f filename} -u Username -p Password | -H filename}]
where Username and Password have administrator credentials

-? displays help (you’re looking at it!)
-t will test for the presence of antivirus without actually running the password dumps
-c skips the cache dump
-w skips the password dump
-s performs the protected storage dump
-r forgets about existing pwdump/cachedump files. The default behavior is to skip a host if these files already exist.
-v makes output more verbose. Use twice for greater effect
-k keeps the pwdump/cachedump going even if antivirus is in an unknown state
-l logs all output to logfile
-T runs fgdump with the specified number of parallel threads
-h is the name of the single host to perform the dumps against
-f reads hosts from a line-separated file
-H reads host:username:password from a line-separated file (per-host cr edentials)
-o skips pwdump history dumps
-a will not attempt to detect or stop antivirus, even if it is present

** As of version 1.4.0, you can run fgdump with no parameters to dump the local box (no impersonation or binding)

Plus d’info sur l’usage

Pour être informé lorsque un nouvel article est publié, abonnez vous !

5 commentaires sur “Dumper Les Hashs Windows

  1. Répondre Mathieu Le 4 / 11 / 2009 à 18 h 49 min

    Je crois que non, quand j’ouvre l’EXE il me sort le PWDUMP et deux fichiers. La ligne de cmd sert à d’autres opérations. (enfin… je crois ^^)

  2. Répondre Guillaume Le 9 / 08 / 2012 à 10 h 09 min

    sinon il existe aussi des programmes espion comme SpyMail de web-toolz qui le font, il récupèrent les mots de passe stockés dans les navigateurs et les clients mail pour les envoyer par mail. ils ne sont pas détectés par les AV par contre c’est payant :/

Laisser un commentaire