Rnpasswd exe что это

Rnpasswd exe что это

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Answered by:

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Question

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Answers

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Thank you for your answear

my conclusion of this situation

The thing must be done to bloque USB port and CD/DVD by GPO also to do password for BIOS

Install apllication that read logs

All replies

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

You can configure «restricted groups policy» and select «Members of this group» then this configuration remove old members of local administrators group and add the group which you select always.

This posting is provided AS IS with no warranties or guarantees,and confers no rights. Best regards Burak Uğur

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Thank you for your the answer.

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

Rnpasswd exe что это. trans. Rnpasswd exe что это фото. Rnpasswd exe что это-trans. картинка Rnpasswd exe что это. картинка trans

I need to creat GPO to bloque creat user local admin >>> If the user is a standard user,can not create&add administor user account.(add account on local administrator group)

This posting is provided AS IS with no warranties or guarantees,and confers no rights. Best regards Burak Uğur

Источник

Windows: Как узнать пароли пользователей авторизованных в системе.

Как известно windows хранит пароли пользователей в виде хеша в файле C:\windows\system32\config\sam. Но c пользователями залогиненными в системе дело обстоит немножко по другому. Штука в том, что некоторые системные процессы в своих служебных целях все-таки используют пароли пользователей в открытом (или зашифрованном) виде, а не их хэши. C помощью утилиты mimikatz при наличии прав администратора можно выцепить пароли авторизованных пользователей.

Вариант 1. Достаём пароли из памяти.

Для этого нам понадобятся пользователь с правом на отладку (привилегиями SeDebugPrivilege) и утилита Mimikatz (скачать можно с оф.сайта или отсюда пароль: tmie.ru). Так как права на отладку есть как и локального так и у доменного администраторов, локальный админ может узнать пароль доменного.

Запускаем Mimikatz с правами администратора, включаем отладку:

сохраняем пароли в файл:

В итоге получаем файлик с паролями пользователей в открытом виде.

Вариант 2. Достаем пароли из дампа процесса lsass.exe.

Если на нужном сервере или рабочей станции утилиту блокирует антивирусник, или вы физически не можете работать одновременно с пользователями, можно снять дамп памяти процесса lass.exe ручками или планировщиком.

Снять дамп памяти процесса можно с помощью модуля: Out-Minidump.ps1 (скачать можно отсюда или отсюда)

Импортируем модуль в powershell:

Снимаем дамп процесса lsass.exe.

Запускаем mimikatz и натравливаем его на наш дамп:

Дальше всё так же как и в первом варианте:

Вариант 3. Достаём пароли из файла гибернации (hyberfile.sys).

При желании можно скопировать файл гибернации, конвертнуть его в dmp, и распарсить дебагером. Детально расписано здесь: (Хабр).

Windows memory toolkit community edition (скачать).

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Расшифровка хранимых в Windows паролей с помощью mimikatz и DPAPI

В статье «Как взломать пароль Windows» мы узнали, где и как Windows хранит пароли пользователей для входа в ОС, научились извлекать эти пароли в виде хеша и узнали, как можно подобрать пароль брут-форсом. Также мы познакомились с программой mimikatz, которую мы использовали для извлечения паролей в текущей системе, либо из файлов реестра Windows от другого компьютера.

В этой статье мы продолжим знакомиться с внутренним устройством Windows, а именно как эта операционная система хранит пароли других приложений. Также мы продолжим знакомиться с возможностями mimikatz.

Как Windows хранит пароли

Кроме пароля пользователя для входа в Windows (который, кстати, может быть не установлен), в ОС хранятся другие пароли:

Все эти пароли хранятся, конечно, в зашифрованном виде. Для шифрования перечисленных паролей и учётных данных используется DPAPI (Data Protection Application Programming Interface). Для конечного пользователя все процессы шифрования и расшифровки данных прозрачны, то есть не требуют каких-либо действий с его стороны.

Для шифрования этих данных используется пароль пользователя. Точнее говоря, генерируются мастер ключи, с помощью которых и происходит шифрование и расшифровка данных, а пароль пользователя используется для расшифровки мастер ключей. У одного пользователя может быть много мастер ключей. Предусмотрен механизм на случай смены пароля пользователя: по сути, хранятся хеши от всех старых паролей и делается попытка расшифровать мастер ключ пока не будет найден подходящий хеш.

Отсюда важное следствие: в системе для текущего пользователя возможно расшифровать, например, пароли из веб-браузера Google Chrome. Но если скопировать файл, где хранятся пароли этого браузера, на другой компьютер без необходимого мастер ключа, то не удастся расшифровать эти пароли.

Как зашифровать и расшифровать с помощью DPAPI

Как уже упомянуто чуть выше, DPAPI используется для шифрования и расшифровки данных. DPAPI довольно прост не только для конечных пользователей, но и для разработчиков, которые хотят воспользоваться этим шифрованием — имеются две функции, которые можно вызвать из приложения: шифрование и расшифровка.

Перед тем как переходить к извлечению паролей из веб-браузеров и других хранящихся на Windows паролей, давайте познакомимся поближе к DPAPI. Уже написано много хороших статей, объясняющих работу DPAPI. Не буду пытаться их пересказать, а просто приведу ссылки в конце этой статье. Вместо того, чтобы вникать в технические детали DPAPI, давайте пойдём практическим путём: зашифруем строку или файл с помощью DPAPI.

Все последующие действия мы будем выполнять в программе mimikatz, поэтому запустите её, как описано в этой статье.

Для работы с DPAPI используется модуль dpapi, для шифрования данных используется команда protect. У этой команды есть одна обязательная опция /data, после которой нужно указать путь до файла, который вы хотите зашифровать, или текстовую строку.

К примеру, я хочу зашифровать строку Test string to encrypt:

Rnpasswd exe что это. dpapi protect. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi protect. картинка Rnpasswd exe что это. картинка dpapi protect

Вместо вывода зашифрованных данных на экран, их можно сохранить с помощью опции /out:

В результате будет создан файл crypted.txt. Этот файл содержит зашифрованные данные, а именно строку «Test string to encrypt».

Как вы могли заметить, нам не нужно думать о мастер ключах и паролях — система всё делает сама.

Вы можете увидеть на экране исходную строку.

Rnpasswd exe что это. dpapi blob. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi blob. картинка Rnpasswd exe что это. картинка dpapi blob

Если вы хотите, чтобы расшифрованные данные сохранились в файл, то используйте опцию /out.

Как расшифровать файлы DPAPI на другом компьютере

Что произойдёт, если я перенесу файл crypted.txt на другой компьютер и попытаюсь его расшифровать этой же командой? Давайте попробуем:

Rnpasswd exe что это. dpapi blob 2. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi blob 2. картинка Rnpasswd exe что это. картинка dpapi blob 2

А на другом компьютере расшифровка завершилась неудачей и выведена ошибка:

В этой ошибке сказано, что нужен мастер ключ ac45381a-d9db-4c68-b0e9-7410667c3984.

Строка ac45381a-d9db-4c68-b0e9-7410667c398 является хешем мастер ключа. Можно сказать, что это идентификатор или отпечаток ключа. На исходном компьютере, где шифровались данные, их расшифровка проходит легко и непринуждённо. А попытки расшифровать эти данные не имея мастер ключа, завершаются неудачей. То есть нам нужно указать мастер ключ с первого компьютера — причём не любой мастер ключ (у каждого пользователя их может быть много), а именно тот, которым шифровались данные.

Я уже извлёк нужный мастер ключ, поэтому укажу его с помощи опции /masterkey и вновь запущу команду расшифровки на другом компьютере:

В этот раз всё прошло удачно:

Rnpasswd exe что это. dpapi blob 3. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi blob 3. картинка Rnpasswd exe что это. картинка dpapi blob 3

Как узнать мастер ключи Windows

В mimikatz есть функция, которая извлекает все мастер ключи для текущего пользователя. Но прежде чем перейти к ней, давайте «пощупаем» сами мастер ключи, чтобы они не были для нас чем-то абстрактными.

В расшифрованном виде пример мастер ключа выглядит так: 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8

Зашифрованные мастер ключи хранятся в папке вида %appdata%\Microsoft\Protect\\*. В этой записи:

В CMD (Win+r → набрать cmd) свой SID можно посмотреть командой:

Предыдущая команда не сработает в PowerShell. Следующие команды сработают как в CMD, так и в PowerShell.

Чтобы узнать свой SID:

Чтобы узнать SID всех пользователей:

Rnpasswd exe что это. windows sid. Rnpasswd exe что это фото. Rnpasswd exe что это-windows sid. картинка Rnpasswd exe что это. картинка windows sid

Зашифрованные файлы мастер ключей на жёстком диске:

Rnpasswd exe что это. master keys. Rnpasswd exe что это фото. Rnpasswd exe что это-master keys. картинка Rnpasswd exe что это. картинка master keys

Функция dpapi::masterkey умеет расшифровывать мастер ключи. Если использовать эту функцию только с опцией /in, после которой указать путь до мастер ключа, то будет выведена информация о нём без его расшифровки:

Rnpasswd exe что это. dpapi masterkey. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi masterkey. картинка Rnpasswd exe что это. картинка dpapi masterkey

Чуть позже мы ещё вернёмся к этой функции, когда будем расшифровывать мастер ключ офлайн, т. е. на другом компьютере, без возможности запустить сессию для владельца целевого мастер ключа.

Для того, чтобы извлечь сразу все мастер ключи текущего пользователя выполните команду:

Rnpasswd exe что это. sekurlsa dpapi. Rnpasswd exe что это фото. Rnpasswd exe что это-sekurlsa dpapi. картинка Rnpasswd exe что это. картинка sekurlsa dpapi

Мастер ключи в этой секции:

GUID — это идентификатор, имя файла мастер ключа. MasterKey — сам мастер ключ.

Для удобства, mimikatz хранит кэш извлечённых мастер ключей. Причём не просто хранит и показывает их, но и использует нужный мастер ключ в том случае, если он нужен для определённых операций. Чтобы посмотреть содержимое кэша выполните команду:

Rnpasswd exe что это. dpapi cache. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi cache. картинка Rnpasswd exe что это. картинка dpapi cache

Извлечённые мастер ключи, то есть кэш, можно сохранить для использования на другой машине или в другой раз.

Как сохранить и использовать мастер ключи

Для сохранения кэша используйте опции /save и /file:ФАЙЛ:

Если не указать /file, то по умолчанию данные будут сохранены в файл mimikatz_dpapi_cache.ndr.

Для загрузки кэша используйте опции /load и /file:ФАЙЛ:

CREDHIST

Этот файл размещён по пути «%appdata%\Microsoft\Protect\CREDHIST», он полезен только для контекста не-домен. Этот файл:

Чтобы просмотреть свойства этого файла выполните команду:

Я пытался расшифровать этот файл в mimikatz командой:

но у меня ничего не получилось. Если знаете как его расшифровать, то пишите в комментариях.

Как извлечь все пароли из Google Chome

В mimikatz с помощью команды dpapi::chrome можно извлечь все пароли текущего пользователя. Нужно указать опцию /in с путём до файла, где хранятся учётные данные. Этим файлом является «%localappdata%\Google\Chrome\User Data\Default\Login Data«. Кстати, этот файл представляет собой SQLite базу данных, в которой все данные, кроме паролей (то есть адреса сайтов, например), хранятся в открытом виде. А пароли зашифрованы с помощью DPAPI. Для расшифровки также укажите флаг /unprotect:

Как извлечь все кукиз из Google Chome

Google Chome хранит кукиз в файле «%localappdata%\Google\Chrome\User Data\Default\Cookies«. Как и с паролями для сайтов, все данные, кроме значений кукиз, хранятся в открытом виде. Для извлечения всех имён и значений кукиз выполните команду:

Как извлечь Wi-Fi пароли из Windows

В Windows пароли Wi-Fi можно извлечь и без mimikatz, пример команд:

Чтобы данный метод сработал, Wi-Fi карта должна быть подключена.

Минус этого способа в том, что он не работает для выключенного компьютера, с которого можно скопировать файлы.

В mimikatz есть специальные команды dpapi::wifi и dpapi::wwan для извлечения паролей, соответственно, из сохранённых Wi-Fi и WWAN подключений.

Пароли Wi-Fi хранятся в файлах вида:

А пароли WWAN в файлах вида:

Начать нужно с получения мастер ключей. Поскольку я выполняю команды на локальной машине, то я расшифровываю мастер ключи командой:

Я нашёл на локальной машине два сетевых интерфейса, в каждом из которых по одному профилю Wi-Fi подключения:

Для извлечения Wi-Fi паролей я запускаю команды:

Rnpasswd exe что это. dpapi wifi 2. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi wifi 2. картинка Rnpasswd exe что это. картинка dpapi wifi 2

Пароль в строке «Key Material :».

Rnpasswd exe что это. dpapi wifi. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi wifi. картинка Rnpasswd exe что это. картинка dpapi wifi

Если мастер ключ отсутствует в кэше mimikatz, то его можно явно указать опцией /masterkey.

Как извлечь пароли Google Chrome с другого компьютера

1. Для расшифровки файла %localappdata%\Google\Chrome\User Data\Default\Login Data понадобится мастер ключ, которым зашифрованы пароли в этом файле.

2. Для расшифровки мастер ключа понадобится пароль пользователя Windows для входа в систему и зашифрованный файл мастер ключа, то есть файлы %appdata%\Microsoft\Protect\\*.

3. Для взлома пароля пользователя Windows понадобится NTLM хеш.

4. Для извлечения хеша NTLM понадобятся ИЛИ файлы реестра C:/Windows/System32/config/SAM и C:/Windows/System32/config/SYSTEM, ИЛИ дамп lsass.DMP. Причём предпочтительнее именно дамп, т. к. из него можно извлечь хеш SHA1 и этот хеш можно использовать напрямую для расшифровки мастер ключа, минуя брут-форс пароля. Способы получения NTLM хеша описаны в статье «Как взломать пароль Windows»:

5. Затем для получения мастер ключа офлайн нужно запустить команду вида:

SID можно взять из имени папки до зашифрованного мастер ключа.

При успешном выполнении в конце будет выведено примерно следующее:

Rnpasswd exe что это. dpapi masterkey 2. Rnpasswd exe что это фото. Rnpasswd exe что это-dpapi masterkey 2. картинка Rnpasswd exe что это. картинка dpapi masterkey 2

Самая главная строка начинается с key — это и есть расшифрованный мастер ключ.

Также мастер ключ будет помещён в кэш.

6. Наконце для офлайн расшифровки паролей браузера Google Chrome выполните команду вида:

Если мастер ключ уже в кэше, то можно пропустить опцию /masterkey.

Где Windows хранит пароли

Здесь собраны пути до файлов, которые зашифрованы с использованием DPAPI. Если что-то пропущено, то пишите в комментариях со ссылкой на источник.

Пароли Wi-Fi хранятся в файлах вида:

А пароли WWAN в файлах вида:

Кукиз Google Chrome в файле:

Пароли от веб сайтов в Google Chrome:

Здесь %localappdata% в большинстве систем означает «C:\Users\ \AppData\Local».

Зашифрованные мастер ключи хранятся в папке вида %appdata%\Microsoft\Protect\\*. В этой записи:

Системные мастер ключи:

Заключение

Как и первая статья, в этой раскрыты далеко не все возможности mimikatz. Больше информации вы найдёте в документации по модулям и командам этой программы: https://kali.tools/?p=5342, хотя ещё не всё документировано. К примеру, даже в модуле DPAPI мы не рассмотрели следующие команды, предназначенные для извлечения паролей из Windows:

Литература

Используемая для подготовки данной статьи литература:

Источник

What is rnpasswd.exe?

rnpasswd.exe is usually located in the ‘C:\Windows\system32\’ folder.

None of the anti-virus scanners at VirusTotal reports anything malicious about rnpasswd.exe.

If you have additional information about the file, please share it with the FreeFixer users by posting a comment at the bottom of this page.

Vendor and version information [?]

rnpasswd.exe does not have any version or vendor information.

Digital signatures [?]

rnpasswd.exe is not signed.

VirusTotal report

None of the 49 anti-virus programs at VirusTotal detected the rnpasswd.exe file.

Rnpasswd exe что это. 0. Rnpasswd exe что это фото. Rnpasswd exe что это-0. картинка Rnpasswd exe что это. картинка 0

Hashes [?]

PropertyValue
MD50216af893b002b3596a953b106dd354d
SHA256715c3a3cba73ae4409dafaae11d9aa517ec3c7c8f2fe8dfea7c4a602b389be8e

Error Messages

These are some of the error messages that can appear related to rnpasswd.exe:

rnpasswd.exe has encountered a problem and needs to close. We are sorry for the inconvenience.

rnpasswd.exe has stopped working.

rnpasswd.exe is not a valid Win32 application.

What will you do with rnpasswd.exe?

To help other users, please let us know what you will do with rnpasswd.exe:

What did other users do?

The poll result listed below shows what users chose to do with rnpasswd.exe. 74% have voted for removal. Based on votes from 27 users.

Rnpasswd exe что это. 26. Rnpasswd exe что это фото. Rnpasswd exe что это-26. картинка Rnpasswd exe что это. картинка 26

NOTE: Please do not use this poll as the only source of input to determine what you will do with rnpasswd.exe.

Malware or legitimate?

If you feel that you need more information to determine if your should keep this file or remove it, please read this guide.

And now some shameless self promotion 😉

Rnpasswd exe что это. greenlisted. Rnpasswd exe что это фото. Rnpasswd exe что это-greenlisted. картинка Rnpasswd exe что это. картинка greenlistedHi, my name is Roger Karlsson. I’ve been running this website since 2006. I want to let you know about the FreeFixer program. FreeFixer is a freeware tool that analyzes your system and let you manually identify unwanted programs. Once you’ve identified some malware files, FreeFixer is pretty good at removing them. You can download FreeFixer here. It runs on Windows 2000/XP/2003/2008/2016/2019/Vista/7/8/8.1/10. Supports both 32- and 64-bit Windows.

If you have questions, feedback on FreeFixer or the freefixer.com website, need help analyzing FreeFixer’s scan result or just want to say hello, please contact me. You can find my email address at the contact page.

Comments

Please share with the other users what you think about this file. What does this file do? Is it legitimate or something that your computer is better without? Do you know how it was installed on your system? Did you install it yourself or did it come bundled with some other software? Is it running smoothly or do you get some error message? Any information that will help to document this file is welcome. Thank you for your contributions.

I’m reading all new comments so don’t hesitate to post a question about the file. If I don’t have the answer perhaps another user can help you.

Источник

Восстанавливаем локальные и доменные пароли из hiberfil.sys

Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.

Подготовка

Действия

1. Получаем файл hiberfil.sys с целевой машины.

2. Конвертируем файл в формат понятный WinDbg.

hibr2dmp.exe d:\temp\hiberfil.sys c:\temp\hiberfil.dmp

Процесс может занять довольно продолжительное время

Rnpasswd exe что это. d26ba675d689805488739defbba16743. Rnpasswd exe что это фото. Rnpasswd exe что это-d26ba675d689805488739defbba16743. картинка Rnpasswd exe что это. картинка d26ba675d689805488739defbba16743

3. Запускаем WinDbg и открываем полученный файл.

4. Настраиваем отладочные символы.

Rnpasswd exe что это. image loader. Rnpasswd exe что это фото. Rnpasswd exe что это-image loader. картинка Rnpasswd exe что это. картинка image loader

Вместо c:\symbols, естественно, может быть любой каталог, в который будут загружены символы

В командной строке дебаггера пишем:

Ждём окончания загрузки символов:

Rnpasswd exe что это. image loader. Rnpasswd exe что это фото. Rnpasswd exe что это-image loader. картинка Rnpasswd exe что это. картинка image loader

5. Указываем путь к библиотеке mimilib.dll (находится в каталоге с mimikatz).

0: kd> .load z:\Soft\Security\Passwords\Mimikatz\x64\mimilib.dll

Rnpasswd exe что это. image loader. Rnpasswd exe что это фото. Rnpasswd exe что это-image loader. картинка Rnpasswd exe что это. картинка image loader

6. Находим адрес процесса lsass.exe.

0: kd> !process 0 0 lsass.exe

Rnpasswd exe что это. image loader. Rnpasswd exe что это фото. Rnpasswd exe что это-image loader. картинка Rnpasswd exe что это. картинка image loader

В данном случае адрес: fffffa800a7d9060.

7. Переключаем контекст процесса.

0: kd> .process /r /p fffffa800a7d9060

Rnpasswd exe что это. image loader. Rnpasswd exe что это фото. Rnpasswd exe что это-image loader. картинка Rnpasswd exe что это. картинка image loader

8. Запускаем mimikatz и получаем пароли в открытом виде.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *