Rnpasswd exe что это
Rnpasswd exe что это
This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.
Answered by:
Question
Answers
Thank you for your answear
my conclusion of this situation
The thing must be done to bloque USB port and CD/DVD by GPO also to do password for BIOS
Install apllication that read logs
All replies
You can configure «restricted groups policy» and select «Members of this group» then this configuration remove old members of local administrators group and add the group which you select always.
This posting is provided AS IS with no warranties or guarantees,and confers no rights. Best regards Burak Uğur
Thank you for your the answer.
I need to creat GPO to bloque creat user local admin >>> If the user is a standard user,can not create&add administor user account.(add account on local administrator group)
This posting is provided AS IS with no warranties or guarantees,and confers no rights. Best regards Burak Uğur
Windows: Как узнать пароли пользователей авторизованных в системе.
Как известно windows хранит пароли пользователей в виде хеша в файле C:\windows\system32\config\sam. Но c пользователями залогиненными в системе дело обстоит немножко по другому. Штука в том, что некоторые системные процессы в своих служебных целях все-таки используют пароли пользователей в открытом (или зашифрованном) виде, а не их хэши. C помощью утилиты mimikatz при наличии прав администратора можно выцепить пароли авторизованных пользователей.
Вариант 1. Достаём пароли из памяти.
Для этого нам понадобятся пользователь с правом на отладку (привилегиями SeDebugPrivilege) и утилита Mimikatz (скачать можно с оф.сайта или отсюда пароль: tmie.ru). Так как права на отладку есть как и локального так и у доменного администраторов, локальный админ может узнать пароль доменного.
Запускаем Mimikatz с правами администратора, включаем отладку:
сохраняем пароли в файл:
В итоге получаем файлик с паролями пользователей в открытом виде.
Вариант 2. Достаем пароли из дампа процесса lsass.exe.
Если на нужном сервере или рабочей станции утилиту блокирует антивирусник, или вы физически не можете работать одновременно с пользователями, можно снять дамп памяти процесса lass.exe ручками или планировщиком.
Снять дамп памяти процесса можно с помощью модуля: Out-Minidump.ps1 (скачать можно отсюда или отсюда)
Импортируем модуль в powershell:
Снимаем дамп процесса lsass.exe.
Запускаем mimikatz и натравливаем его на наш дамп:
Дальше всё так же как и в первом варианте:
Вариант 3. Достаём пароли из файла гибернации (hyberfile.sys).
При желании можно скопировать файл гибернации, конвертнуть его в dmp, и распарсить дебагером. Детально расписано здесь: (Хабр).
Windows memory toolkit community edition (скачать).
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Расшифровка хранимых в Windows паролей с помощью mimikatz и DPAPI
В статье «Как взломать пароль Windows» мы узнали, где и как Windows хранит пароли пользователей для входа в ОС, научились извлекать эти пароли в виде хеша и узнали, как можно подобрать пароль брут-форсом. Также мы познакомились с программой mimikatz, которую мы использовали для извлечения паролей в текущей системе, либо из файлов реестра Windows от другого компьютера.
В этой статье мы продолжим знакомиться с внутренним устройством Windows, а именно как эта операционная система хранит пароли других приложений. Также мы продолжим знакомиться с возможностями mimikatz.
Как Windows хранит пароли
Кроме пароля пользователя для входа в Windows (который, кстати, может быть не установлен), в ОС хранятся другие пароли:
Все эти пароли хранятся, конечно, в зашифрованном виде. Для шифрования перечисленных паролей и учётных данных используется DPAPI (Data Protection Application Programming Interface). Для конечного пользователя все процессы шифрования и расшифровки данных прозрачны, то есть не требуют каких-либо действий с его стороны.
Для шифрования этих данных используется пароль пользователя. Точнее говоря, генерируются мастер ключи, с помощью которых и происходит шифрование и расшифровка данных, а пароль пользователя используется для расшифровки мастер ключей. У одного пользователя может быть много мастер ключей. Предусмотрен механизм на случай смены пароля пользователя: по сути, хранятся хеши от всех старых паролей и делается попытка расшифровать мастер ключ пока не будет найден подходящий хеш.
Отсюда важное следствие: в системе для текущего пользователя возможно расшифровать, например, пароли из веб-браузера Google Chrome. Но если скопировать файл, где хранятся пароли этого браузера, на другой компьютер без необходимого мастер ключа, то не удастся расшифровать эти пароли.
Как зашифровать и расшифровать с помощью DPAPI
Как уже упомянуто чуть выше, DPAPI используется для шифрования и расшифровки данных. DPAPI довольно прост не только для конечных пользователей, но и для разработчиков, которые хотят воспользоваться этим шифрованием — имеются две функции, которые можно вызвать из приложения: шифрование и расшифровка.
Перед тем как переходить к извлечению паролей из веб-браузеров и других хранящихся на Windows паролей, давайте познакомимся поближе к DPAPI. Уже написано много хороших статей, объясняющих работу DPAPI. Не буду пытаться их пересказать, а просто приведу ссылки в конце этой статье. Вместо того, чтобы вникать в технические детали DPAPI, давайте пойдём практическим путём: зашифруем строку или файл с помощью DPAPI.
Все последующие действия мы будем выполнять в программе mimikatz, поэтому запустите её, как описано в этой статье.
Для работы с DPAPI используется модуль dpapi, для шифрования данных используется команда protect. У этой команды есть одна обязательная опция /data, после которой нужно указать путь до файла, который вы хотите зашифровать, или текстовую строку.
К примеру, я хочу зашифровать строку Test string to encrypt:
Вместо вывода зашифрованных данных на экран, их можно сохранить с помощью опции /out:
В результате будет создан файл crypted.txt. Этот файл содержит зашифрованные данные, а именно строку «Test string to encrypt».
Как вы могли заметить, нам не нужно думать о мастер ключах и паролях — система всё делает сама.
Вы можете увидеть на экране исходную строку.
Если вы хотите, чтобы расшифрованные данные сохранились в файл, то используйте опцию /out.
Как расшифровать файлы DPAPI на другом компьютере
Что произойдёт, если я перенесу файл crypted.txt на другой компьютер и попытаюсь его расшифровать этой же командой? Давайте попробуем:
А на другом компьютере расшифровка завершилась неудачей и выведена ошибка:
В этой ошибке сказано, что нужен мастер ключ ac45381a-d9db-4c68-b0e9-7410667c3984.
Строка ac45381a-d9db-4c68-b0e9-7410667c398 является хешем мастер ключа. Можно сказать, что это идентификатор или отпечаток ключа. На исходном компьютере, где шифровались данные, их расшифровка проходит легко и непринуждённо. А попытки расшифровать эти данные не имея мастер ключа, завершаются неудачей. То есть нам нужно указать мастер ключ с первого компьютера — причём не любой мастер ключ (у каждого пользователя их может быть много), а именно тот, которым шифровались данные.
Я уже извлёк нужный мастер ключ, поэтому укажу его с помощи опции /masterkey и вновь запущу команду расшифровки на другом компьютере:
В этот раз всё прошло удачно:
Как узнать мастер ключи Windows
В mimikatz есть функция, которая извлекает все мастер ключи для текущего пользователя. Но прежде чем перейти к ней, давайте «пощупаем» сами мастер ключи, чтобы они не были для нас чем-то абстрактными.
В расшифрованном виде пример мастер ключа выглядит так: 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8
Зашифрованные мастер ключи хранятся в папке вида %appdata%\Microsoft\Protect\
В CMD (Win+r → набрать cmd) свой SID можно посмотреть командой:
Предыдущая команда не сработает в PowerShell. Следующие команды сработают как в CMD, так и в PowerShell.
Чтобы узнать свой SID:
Чтобы узнать SID всех пользователей:
Зашифрованные файлы мастер ключей на жёстком диске:
Функция dpapi::masterkey умеет расшифровывать мастер ключи. Если использовать эту функцию только с опцией /in, после которой указать путь до мастер ключа, то будет выведена информация о нём без его расшифровки:
Чуть позже мы ещё вернёмся к этой функции, когда будем расшифровывать мастер ключ офлайн, т. е. на другом компьютере, без возможности запустить сессию для владельца целевого мастер ключа.
Для того, чтобы извлечь сразу все мастер ключи текущего пользователя выполните команду:
Мастер ключи в этой секции:
GUID — это идентификатор, имя файла мастер ключа. MasterKey — сам мастер ключ.
Для удобства, mimikatz хранит кэш извлечённых мастер ключей. Причём не просто хранит и показывает их, но и использует нужный мастер ключ в том случае, если он нужен для определённых операций. Чтобы посмотреть содержимое кэша выполните команду:
Извлечённые мастер ключи, то есть кэш, можно сохранить для использования на другой машине или в другой раз.
Как сохранить и использовать мастер ключи
Для сохранения кэша используйте опции /save и /file:ФАЙЛ:
Если не указать /file, то по умолчанию данные будут сохранены в файл mimikatz_dpapi_cache.ndr.
Для загрузки кэша используйте опции /load и /file:ФАЙЛ:
CREDHIST
Этот файл размещён по пути «%appdata%\Microsoft\Protect\CREDHIST», он полезен только для контекста не-домен. Этот файл:
Чтобы просмотреть свойства этого файла выполните команду:
Я пытался расшифровать этот файл в mimikatz командой:
но у меня ничего не получилось. Если знаете как его расшифровать, то пишите в комментариях.
Как извлечь все пароли из Google Chome
В mimikatz с помощью команды dpapi::chrome можно извлечь все пароли текущего пользователя. Нужно указать опцию /in с путём до файла, где хранятся учётные данные. Этим файлом является «%localappdata%\Google\Chrome\User Data\Default\Login Data«. Кстати, этот файл представляет собой SQLite базу данных, в которой все данные, кроме паролей (то есть адреса сайтов, например), хранятся в открытом виде. А пароли зашифрованы с помощью DPAPI. Для расшифровки также укажите флаг /unprotect:
Как извлечь все кукиз из Google Chome
Google Chome хранит кукиз в файле «%localappdata%\Google\Chrome\User Data\Default\Cookies«. Как и с паролями для сайтов, все данные, кроме значений кукиз, хранятся в открытом виде. Для извлечения всех имён и значений кукиз выполните команду:
Как извлечь Wi-Fi пароли из Windows
В Windows пароли Wi-Fi можно извлечь и без mimikatz, пример команд:
Чтобы данный метод сработал, Wi-Fi карта должна быть подключена.
Минус этого способа в том, что он не работает для выключенного компьютера, с которого можно скопировать файлы.
В mimikatz есть специальные команды dpapi::wifi и dpapi::wwan для извлечения паролей, соответственно, из сохранённых Wi-Fi и WWAN подключений.
Пароли Wi-Fi хранятся в файлах вида:
А пароли WWAN в файлах вида:
Начать нужно с получения мастер ключей. Поскольку я выполняю команды на локальной машине, то я расшифровываю мастер ключи командой:
Я нашёл на локальной машине два сетевых интерфейса, в каждом из которых по одному профилю Wi-Fi подключения:
Для извлечения Wi-Fi паролей я запускаю команды:
Пароль в строке «Key Material :».
Если мастер ключ отсутствует в кэше mimikatz, то его можно явно указать опцией /masterkey.
Как извлечь пароли Google Chrome с другого компьютера
1. Для расшифровки файла %localappdata%\Google\Chrome\User Data\Default\Login Data понадобится мастер ключ, которым зашифрованы пароли в этом файле.
2. Для расшифровки мастер ключа понадобится пароль пользователя Windows для входа в систему и зашифрованный файл мастер ключа, то есть файлы %appdata%\Microsoft\Protect\
3. Для взлома пароля пользователя Windows понадобится NTLM хеш.
4. Для извлечения хеша NTLM понадобятся ИЛИ файлы реестра C:/Windows/System32/config/SAM и C:/Windows/System32/config/SYSTEM, ИЛИ дамп lsass.DMP. Причём предпочтительнее именно дамп, т. к. из него можно извлечь хеш SHA1 и этот хеш можно использовать напрямую для расшифровки мастер ключа, минуя брут-форс пароля. Способы получения NTLM хеша описаны в статье «Как взломать пароль Windows»:
5. Затем для получения мастер ключа офлайн нужно запустить команду вида:
SID можно взять из имени папки до зашифрованного мастер ключа.
При успешном выполнении в конце будет выведено примерно следующее:
Самая главная строка начинается с key — это и есть расшифрованный мастер ключ.
Также мастер ключ будет помещён в кэш.
6. Наконце для офлайн расшифровки паролей браузера Google Chrome выполните команду вида:
Если мастер ключ уже в кэше, то можно пропустить опцию /masterkey.
Где Windows хранит пароли
Здесь собраны пути до файлов, которые зашифрованы с использованием DPAPI. Если что-то пропущено, то пишите в комментариях со ссылкой на источник.
Пароли Wi-Fi хранятся в файлах вида:
А пароли WWAN в файлах вида:
Кукиз Google Chrome в файле:
Пароли от веб сайтов в Google Chrome:
Здесь %localappdata% в большинстве систем означает «C:\Users\ \AppData\Local».
Зашифрованные мастер ключи хранятся в папке вида %appdata%\Microsoft\Protect\
Системные мастер ключи:
Заключение
Как и первая статья, в этой раскрыты далеко не все возможности mimikatz. Больше информации вы найдёте в документации по модулям и командам этой программы: https://kali.tools/?p=5342, хотя ещё не всё документировано. К примеру, даже в модуле DPAPI мы не рассмотрели следующие команды, предназначенные для извлечения паролей из Windows:
Литература
Используемая для подготовки данной статьи литература:
What is rnpasswd.exe?
rnpasswd.exe is usually located in the ‘C:\Windows\system32\’ folder.
None of the anti-virus scanners at VirusTotal reports anything malicious about rnpasswd.exe.
If you have additional information about the file, please share it with the FreeFixer users by posting a comment at the bottom of this page.
Vendor and version information [?]
rnpasswd.exe does not have any version or vendor information.
Digital signatures [?]
rnpasswd.exe is not signed.
VirusTotal report
None of the 49 anti-virus programs at VirusTotal detected the rnpasswd.exe file.
Hashes [?]
Property | Value |
---|---|
MD5 | 0216af893b002b3596a953b106dd354d |
SHA256 | 715c3a3cba73ae4409dafaae11d9aa517ec3c7c8f2fe8dfea7c4a602b389be8e |
Error Messages
These are some of the error messages that can appear related to rnpasswd.exe:
rnpasswd.exe has encountered a problem and needs to close. We are sorry for the inconvenience.
rnpasswd.exe has stopped working.
rnpasswd.exe is not a valid Win32 application.
What will you do with rnpasswd.exe?
To help other users, please let us know what you will do with rnpasswd.exe:
What did other users do?
The poll result listed below shows what users chose to do with rnpasswd.exe. 74% have voted for removal. Based on votes from 27 users.
NOTE: Please do not use this poll as the only source of input to determine what you will do with rnpasswd.exe.
Malware or legitimate?
If you feel that you need more information to determine if your should keep this file or remove it, please read this guide.
And now some shameless self promotion 😉
Hi, my name is Roger Karlsson. I’ve been running this website since 2006. I want to let you know about the FreeFixer program. FreeFixer is a freeware tool that analyzes your system and let you manually identify unwanted programs. Once you’ve identified some malware files, FreeFixer is pretty good at removing them. You can download FreeFixer here. It runs on Windows 2000/XP/2003/2008/2016/2019/Vista/7/8/8.1/10. Supports both 32- and 64-bit Windows.
If you have questions, feedback on FreeFixer or the freefixer.com website, need help analyzing FreeFixer’s scan result or just want to say hello, please contact me. You can find my email address at the contact page.
Comments
Please share with the other users what you think about this file. What does this file do? Is it legitimate or something that your computer is better without? Do you know how it was installed on your system? Did you install it yourself or did it come bundled with some other software? Is it running smoothly or do you get some error message? Any information that will help to document this file is welcome. Thank you for your contributions.
I’m reading all new comments so don’t hesitate to post a question about the file. If I don’t have the answer perhaps another user can help you.
Восстанавливаем локальные и доменные пароли из hiberfil.sys
Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.
Подготовка
Действия
1. Получаем файл hiberfil.sys с целевой машины.
2. Конвертируем файл в формат понятный WinDbg.
hibr2dmp.exe d:\temp\hiberfil.sys c:\temp\hiberfil.dmp
Процесс может занять довольно продолжительное время
3. Запускаем WinDbg и открываем полученный файл.
4. Настраиваем отладочные символы.
Вместо c:\symbols, естественно, может быть любой каталог, в который будут загружены символы
В командной строке дебаггера пишем:
Ждём окончания загрузки символов:
5. Указываем путь к библиотеке mimilib.dll (находится в каталоге с mimikatz).
0: kd> .load z:\Soft\Security\Passwords\Mimikatz\x64\mimilib.dll
6. Находим адрес процесса lsass.exe.
0: kd> !process 0 0 lsass.exe
В данном случае адрес: fffffa800a7d9060.
7. Переключаем контекст процесса.
0: kd> .process /r /p fffffa800a7d9060
8. Запускаем mimikatz и получаем пароли в открытом виде.