Salut à tous,

Tout d'abord, vous devez savoir que mon code a été créé et est publié à des
fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de façon
frauduleuse. Je ne suis pas responsable des mauvaises utilisation de
celui-ci. Vous pouvez l'essayer sur des machines qui vous appartiennent,
toute utilisation non autorisée de celui-ci dans le but d'obtenir des accès
non autorisés sont illégales.

Ceci étant spécifié, passons aux choses sérieuses :

J'ai créé un script PowerShell qui permet de révéler les mots de passes des
utilisateurs logués ou s'étant logués (et machine non rebootée) d'une
machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8).

Le script fonctionne différemment des outils WCE et Mimikatz.

La décryption se fait dans le script sans appeler les .dlls de Windows qui
s'en occupent pour le système.

Il fonctionne également même si l'architecture du système cible est
différente de la votre.

Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici :
http://sysadminconcombre.blogspot.ca...ws-memory.html
<http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html>

Le but ? Démontrer à quel point il est nécessaire de contrôler les accès à
vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs.

Bonne journée !
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à