Por fuerza bruta:
- copiar c:\windows\system32\config (allí están los archivos donde guardan los hashes de las passwords). Para poder acceder a ellos reiniciar el equipo con un live cd
- bkhive SYSTEM fichero
- samdump2 SAM fichero > hashes.txt
SYSTEM y SAM son ficheros de c:\windows\system32\config.
En hashes.txt tendremos los hashes de cada usuario:
user::hash1:hash2:::
copiamos el "hash2" en un fichero de texto a parte (hash.txt) y lo atacamos con john the ripper o con hashcat:
> hashcat -o salida.txt -m 1000 -a 3 hash.txt
donde -m 1000 = NTLM hash
-a 3 = fuerza bruta
mask = ?d para digitos, ?l para letras, ?s para signos, ?a para todo, por ejempolo ?a?a33?a son passwords de 5 caracteres con "3" en la 3a y 4a posición.
Comentarios