Perte de mot de passe sous Windows 10

Jusqu’à Windows 8.1 et Windows Server 2012 R2, la perte de mot de passe n’était pas un problème en soi. Je l’ai encore expérimenté hier matin. Il suffisait alors d’utiliser le Live CD Offline NT Password & Registry Editor, utilisant le programme chntpw, et d’activer le compte Administrateur ou bien de créer un compte appartenant au groupe des administrateurs du poste. En version pro, il suffisait alors de modifier le mot de passe de l’utilisateur à l’aide de la console lusrmgr.msc et le tour était joué. Sous Windows 10, chntpw ne marche plus !

Offline NT Password & Registry Editor et Chntpw dans les choux pour Windows 10

L’outil chntpw est présent sur la distribution Kali Linux (anciennement BackTrack) ! Il ne marche pas mieux pour autant.

Rappel : l’authentification locale Windows

L’authentification locale de la station de travail s’effectue à partir du Security Account Manager stocké dans le fichier C:\WINDOWS\SYSTEM32\CONFIG\SAM. C’est un des composants essentiels de la base de registre. Une copie de la version antérieure de ce fichier se situe dans C:\WINDOWS\SYSTEM32\CONFIG\REGBACK\SAM.

Casser la base SAM à l’aide un Live CD Linux : à ne pas faire !!!

Dans l’exemple ci-dessous, j’ai préféré m’appuyer sur un Live CD Linux Fedora . Vous pouvez aussi choisir Knoppix, qui semble avoir perdu sa version française !

J’ai tenté de prendre les fichiers SAM, SAM.LOG1, SAM.LOG2 d’une machine existante et de les écraser. Ça ne marche pas, non plus ! Heureusement, j’avais eu la bonne idée de faire une copie des fichiers originaux. A inscrire dans les bonnes pratiques !

Copier/Coller une base SAM d'un autre système : ça ne marche pas non plus sous Windows 10 !

Vicissitudes de la version familiale et force brute

Sur la version familiale de Windows, vous n’avez, hélas, aucun outil pour changer le mot de passe d’un compte utilisateur différent de celui que vous utilisez ! Vous pouvez alors utiliser John The Ripper, en force brute ! ;+) Ça risque d’être toutefois un peu long. Et il faut tout d’abord extraire les comptes de la base SAM locale. Aucun outil dans la liste de ceux présents sur le site OpenWall ne semble compatible avec Windows 10.

Pour la force brute, j’ai également testé Ophcrack en mode Live CD. Ophcrack ne marche pas !

Ophcrack ne parvient pas à casser les mots de passe enregistrés dans la base SAM de Windows 10.

La solution

La solution m’a été soufflée par deux lecteurs de ce blog, Nicolas et MC ! Merci à eux. Et ça marche !

Démarrez votre système avec un Live CD. Je parlais plus haut de Fedora Live CD. Vous devez au préalable monter votre lecteur NTFS dans Other locations du gestionnaire de fichiers par un clic droit. Choisissez Mount.

Monter le lecteur NTFS Windows sous un Live CD Linux

Ouvrez l’application Terminal sous Fedora Live CD.

Terminal dans Fedora Live CD

Placez-vous dans le répertoire Windows/System32 de votre disque /dev/sda2. Vous devez alors écraser le fichier Utilman.exe par cmd.exe :

cp -f cmd.exe Utilman.exe

Redémarrez alors votre système. A partir de l’écran de connexion Windows, cliquez sur les options d’ergonomie (touche Windows+U) et tapez à partir de la ligne de commande :

net user login_utilisateur nouveau_mot_de_passe

connexion-windows-options-ergnomie-utilmanVous pouvez vous connecter avec votre nouveau mot de passe !

Windows  / Formateur Sécurité informatique Offline NT Password & Registry Editor Sécurité informatique Windows 10 Windows Server 2012 R2 

Commentaires

Une doc que j’ai trouvé, mais pas encore testé :

Mot de passe Admin
Accédez à la partition Windows depuis un autre système (Live CD/USB linux, Windows Install disk rescue mode).
Remplacez le fichier C:\\windows\\system32\\utilman.exe par une copie de C:\\windows\\system32\\cmd.exe
Lorsque vous redémarrerez Windows et arriverez devant l’écran de login, pressez la combinaisons de touches Windows +U sur le clavier.
Command-prompt-on-the-Windows-10-login-screenPlutôt que de lancer l’outil d’aide pour malvoyants (utilman.exe) c’est une console (cmd.exe) avec les droits root qui s’affichera. De là vous pouvez :

connaitre la liste des utilisateurs:
net user

changer le mot de passe d’un utilisateur existant :
net user TOTO MOTDEPASSE

créer un nouvel utilisateur :
net user TOTO MOTDEPASSE /add

donner les droits root à un utilisateur :
net localgroup Administrators TOTO /add

Supprimer un utilisateur :
net user NewGuy /delete

Bonjour,

Il y’a toujours un moyen de le faire en passant par les outils d’accessibilité :)

-> https://www.abyssproject.net/2016/07/recuperer-de-passe-windows-10-serveur-2016/

Bonne journée.

@th

J’ai testé. Ca ne marche pas. Voir copie d’écran.

@MC & @Nicolas

Merci !!! Ca marche. Je vais modifier mon billet en conséquence.

Merci Denis pour cey article qui pourrait nous servir le jour d’après alchimie ;)
Merci aussi à Nicolas ; MC ; th

Corrections
Cet article
Alzheimer et pas alchimie . ..

Korn-Boot ?

@bobricard

Payant ! Et je ne connais pas. Là, je propose une méthode gratuite testée et validée.

Perso j’ai testé et approuvé le boot USB sur un iso win10 pro en rescue cli pour péter le pwd d’un win8.1 avec la méthode du remplacement des outils d’accessibilité par le cmd.exe et ça marche au top ! Je pense qu’il en est de même sur un win10 même si je n’ai pas encore eu l’occasion de tester…
J’y croyais pas trop au début ça me semblait un peu trop « simple » pour casser le pwd mais je valide ça a marché!

À tous,

Méthode qui fonctionne parfaitement (avec une iso Win) mais qui ne fonctionne qu’en partie sur un Server 2012 R2.

En effet le but final est de modifier le mdp de l’admin local.. mais si vous êtes sur un contrôleur de domain ce sera le mdp de l’admin domain que vous pourrez modifier et pas celui de l’admin local.

J’en arrive à ma question,
Quelqu’un a-t-il une méthode pour modifier le mdp de l’admin local sur 2012 R2 ? (je dois réparer mon AD en mode restauration des services d’annuaire)

Merci d’avance !

Solution trouvée dans la journée !!

Il faut booter en mode restauration des services d’annuaire (seul mode qui ne charge pas l’ad et donc qui vous donne la main sur les comptes locaux pour le reset du mdp (via windows +U; net user))

Je confirme, cela fonctionne tres bien.
Une petite remarque toutefois, Attention aux live USB, il pourrait être utile de désélectionner l’EUFI et repasser en mode BIOS (surtout si vous tentez l’aventure avec hirenboot CD). HB n’étant plus supporté, je recommande « medicat ». Il est plus lourd 11Go, mais dispose d’un win10 light avec toutes les options (portableapps), dont ceux utils pour cracker un mdp win 10 (modification du mdp). Il semblerait que l(option « blank » (vide), ne soit pas toujours fonctionnelle.
Ne pas oublier de faire un arrêt et un démarrage propre.

Laisser un commentaire

(requis)

(requis)