pwdump2 |
Sortir les mots de passe |
Windows |
Externe |
Syntaxe
pwdump2
|
pwdump2 > passwd.txt
|
pwdump2 pid
|
Paramètres
Paramètre |
Description |
pid |
Ce paramètre permet d'indiquer le PID (identificateur de processus) du LSASS.EXE. Si ce paramètre n'est pas défini, il le recherchera automatiquement. |
passwd.txt |
Ce paramètre permet d'indiquer dans quel fichier doivent être copiées les données. |
Description
Cette commande permet de retourner la zone de mémoire contenant les mots de passe des utilisateurs sous un système d'exploitation Windows.
Toutefois, la version 2 offre en plus la possibilité de rechercher les mots de passe à partir d'Active Directory. De plus, il est capable de
déterminer le PID (Processus ID) du LSASS automatiquement afin d'écrire uniquement une ligne de commande.
Remarques
- Légalité : L'objectif de cette commande est clairement de retrouver des mots de passe sous Windows ! Ainsi, à moins que vous vouliez tester la sécurité ou que vous avez perdu votre mot de passe, en utilisant cet outil, vous passez clairement dans le clan de la piraterie et du hacking. Si un employeur vous demande d'utiliser cette outil, vous devriez vous poser de sérieuses questions sur la légitimité de votre employeur.
- Origine : Cette commande est fournit dans l'archive «pwdump2.zip» sous le nom de «pwdump2.exe» par Todd A. Sabin sous une licence GNU.
- PWDump2 vs L0phtcrack : La technique utilisé par cette commande (injection de DLL) est fonctionnel avec sans utilisation de l'encryptage SYSKEY, tandis que la commande L0phtcrack fonctionne uniquement si SYSKEY n'est pas installé.
- Cette commande est bloquée par la plupart des antivirus et mêmes certains navigateurs, il est donc préférable d'utiliser l'utilitaire de Microsoft «ProcDump» donnant le même résultat, mais toutefois autorisé par Microsoft et les antivirus !
Exemple
Cet exemple permet de copier les mots de passe dans le fichier «monfichierdemotdepasse.txt» :
pwdump2 > monfichierdemotdepasse.txt
|
Dernière mise à jour : Dimanche, le 11 octobre 2015