Como extraer contraseñas del registro de windows con creddump7

 

www.onlinetis.com 

Como extraer contraseñas del registro de windows con creddump7

Este paquete contiene una herramienta de Python para extraer diversas credenciales y secretos de los subárboles del registro de Windows. Se basa en el programa creddump. Ronnie Flathers ha aplicado numerosos parches y correcciones.

Como instalar: sudo apt install creddump7

# creddump7 -h

 

 Para utilizar Creddump7 en Kali Linux, debes seguir un proceso de tres pasos: descarga, instalación y ejecución. Creddump7 es una herramienta de Python 🐍 diseñada para volcar credenciales de la memoria, como hashes NTLM, y funciona mejor en sistemas Windows.


1. Descarga e instalación

Aunque Creddump7 no está preinstalado en Kali, puedes descargarlo fácilmente desde su repositorio de GitHub. Antes de la descarga, asegúrate de tener Git instalado en tu sistema.

  1. Abre una terminal y ejecuta el siguiente comando para clonar el repositorio:

    Bash
    git clone https://github.com/mitch-m/creddump7.git
    
  2. Una vez descargado, navega al directorio del proyecto:

    Bash
    cd creddump7
    
  3. Instala las dependencias necesarias. Esto se puede hacer con pip, el gestor de paquetes de Python.

    Bash
    pip install -r requirements.txt
    

    Si usas Python 3, es posible que necesites usar pip3.


2. Uso

Creddump7 generalmente requiere que tengas acceso a un archivo de volcado de memoria de Windows (.dmp) o que puedas acceder a la memoria de un sistema en vivo.

Volcado de credenciales de un archivo .dmp

Este es el método más común y seguro.

  1. Obtén un volcado de memoria (como el creado por ProcDump o WinDbg) del sistema Windows de destino.

  2. Ejecuta Creddump7 apuntando al archivo de volcado:

    Bash
    python creddump7.py <ruta_al_archivo.dmp>
    

Volcado de credenciales de la memoria de un sistema en vivo

Este método requiere permisos de administrador y puede ser inestable.

  1. En el sistema Windows objetivo, ejecuta Creddump7 con privilegios elevados.

  2. La herramienta intentará volcar los hashes directamente de la memoria activa.


3. Consideraciones de seguridad y éticas

Es crucial entender que Creddump7 es una herramienta de prueba de penetración y forense digital. Utilizarla sin autorización en un sistema que no te pertenece es ilegal y va en contra de la ética de la ciberseguridad.

  • Finalidad ética: Se utiliza para auditar la seguridad de una red, identificar vulnerabilidades y mejorar las defensas.

  • Finalidad forense: Ayuda a los investigadores a recuperar información crítica de sistemas comprometidos.

Siempre asegúrate de tener los permisos necesarios para realizar este tipo de pruebas.

 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC