21.09.2015

[ один из путей получения пароля админа windows ]

Metasploit есть специальный модуль для постэксплуатации: post/windows/gather/enum_unattend

расположение файлов:
C:\Windows\Panther\unattend.xml или Autounattend.xml
C:\Windows\Panther\Unattend\unattend.xml или Autounattend.xml
C:\sysprep.inf
C:\sysprep\sysprep.xml



"У каждой крупной компании есть типовая задача: покупаются новые компью-
теры, и на них надо установить Windows и дополнительное ПО, настроить. Есть
несколько официальных подходов к автоматизации этого процесса, но их под-
робности для нас не особенно важны. Интересно лишь то, что при установке
ОС необходимо указывать различные параметры и они задаются с помощью
специального файла. Причем если задается пароль для пользователя (локаль-
ного админа), то содержится он в этом файле в плейнтексте (максимум —
в Base64). Иногда этот файл может быть оставлен в файловой системе Windows.
Таким образом, обладая лишь пользовательским доступом в ОС, мы можем
поискать этот специальный файл и узнать, нет ли в нем пароля. Воистину easy hack!"