Tags: forensics
Rating: 2.5
Задача: Поиск административной учетной записи
Нам был предоставлен файл SAM, который является файлом реестра Windows, хранящим информацию об учетных записях пользователей и хеш-паролях. Наша задача состояла в том, чтобы найти административную учетную запись.
Понимание файла SAM
Файл SAM обычно находится в C:\Windows\System32\config\SAM и заблокирован во время работы Windows, чтобы предотвратить несанкционированные изменения. Он хранит информацию об учетных записях пользователей и хеш-паролях.
Используемые инструменты
Мы пытались использовать инструменты, такие как samdump2, pwdump и secretsdump.py, чтобы извлечь информацию об учетных записях пользователей из файла SAM. Однако эти инструменты не смогли извлечь информацию об административной учетной записи.
Решение: Использование chntpw
В конце концов, мы использовали инструмент chntpw, который является офлайн-редактором паролей и реестра NT. Он может сбрасывать или удалять пароли для локальных учетных записей на системах Windows и редактировать реестр Windows офлайн.
Мы установили chntpw с помощью sudo apt install chntpw, а затем использовали команду chntpw -l SAM, чтобы список пользователей в реестре.
Вывод
Вывод показал нам список пользователей, включая административную учетную запись:
Verify
Open In Editor
Edit
Copy code
| RID -|---------- Username ------------| Admin? |- Lock? --|
| 0516 | user_7565 | ADMIN | *BLANK* |
Флаг
Флагом было grodno{user_7565}.