**********************************************
**** Supprimer le password du partage de fichier ****
**********************************************

Je vais vous parler aujourd'hui des fichiers reg qui peuvent se révéler trés utile pour pénétrer un PC. Surtout quand on utilse la NBTSTAT, et quand on tombe pour une fois sur un PC qui a un partage de fichiers et bein là on est confronter à un password.

Donc avant de supprimer le mot de passe, je vais vous dire ce que sont ces fichiers reg.

Donc les fichiers reg sont des fichiers qui permettent d'aporter des modifications à la base de registre, ou est stoké pratiquement toute votre configuration windows.

La syntaxe d'un fichier reg est très facile, à savoir:

REGEDIT4
[Le chemin ou se trouve les valeurs chaine et binaires séparé par des "\"]
"le nom de la valeur chaine"="sa valeur"
"le nom de la dword ou binaire"=dword ou hex:sa valeur
Il faut juste respecter les guillemets.

Bon maintenant on peut commencer notre "hack".

Quand vous partagez vos fichiers, il y a plusieurs choses qui change dans votre base de registre, et c'est a cette emplacement:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\(lettre du disque dur partagé)
que tous les mots de passes du partage sont stokés, et plus pricisément:
c'est la valeur binaire: "Parm2enc" qui contient le mot de passe de la lecture seule.
et "Parm1enc" qui contient le mot de passe de l'accès complet.

Maintenant il ne nous reste plus qu'a faire notre fichier reg, pour le faire allez à:
" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\C "
et là vous cliquez sur la clé "C" après sur "Registre" (dans le menu) puis sur "Exporter un fichier du registre", c'est là que vous lui donnez le nom que vous disirez.
Si vous n'avez pas un partage de fichier copier directement ce passage et renommer le en "n'inmporte_quoi.reg"

------------Coupez ici----------------------------

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C]
"Flags"=dword:00000102
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
"Parm1enc"=hex:
"Remark"=""

-----------Coupez ici-----------------------------

Je tiens à vous signalez que ce fichier reg sert à supprimer le mot de passe, si vous voulez changer le mot de passe je pense que vous devez savoir comment faire.

Quelques remarques:
-Vous n'avez qu'a donner le fichier reg au mec en lui disons que ça va accélérer sa connexion.
-Si vous n'arrivez pas a connaitre les équivalence des caractères (lettres ou chiffres) en hexadécimale vous n'avez qu'a me les demander, je vous les envérais ou il seront publier dans le prochain (s'il y a un prochain).


**************************
****       Failles ASP        ****
**************************

L'ASP (Active Server Pages) est un langage de script dévelopé par Microsoft, mais comme toute chose faite par Microsoft elle souffre de nombreux bugs.
Ces bugs nous servirons par exemple à voir le code source d'une page asp (.asp), ou du fichier "global.asa"

Le code source d'une page ASP
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Avoir le code source de certaine pages ASP peut se révéler trés utile, car il existe des formulaires qui nous envoies vers une page ASP, donc si on se procure le code source de cette page, on peut connaitre l'emplacement de la base de donnée ou sont stoker par exemple les logins et passwords d'un service mailing par exemple.
Donc si l'emplacement de la page ASP est:
http://www.nomdusite.com/lapage.asp
Et bein il faudra ajouter "::$DATA" à la fin de l'URL donc ça devient:
http://www.nomdusite.com/lapage.asp::$DATA
Sinon il y a une autre solution c'est de saisir l'adresse suivante:
http://www.nomdusite.com/null.htw?CiWebHitsFile=/lapage%20&CiRestriction=none&CiHiliteType=Full

Le code source du fichier global.asa
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Mais parfois le code source d'une page ASP ne fait pas référence à une base de donnée, mais à un DSN (Data Source Name), c'est le nom virtuel de la base de donnée.
Donc le fichier global.asa peut vous aider (je dis bien "peut vous aider") à connaitre le nom (donc l'emplacement), le user et le login de la base de donnée; pour avoir le code source de ce fichier il faut saisir l'adresse suivante:
http://www.nomdusite.com/global.asa+.htr
Après ça vous afficher la source.

Il faut savoir que c'est le serveur IIS4 de Microsoft (te m'étonne!!) qui souffre de cette faille, mais Microsoft a proposé un patch pour corriger cette erreur.
Mais j'ai comme même réussi à trouver un site qui souffrer encore de cette faille c'est le site de CERIST, mais l'admin n'a pas trainer (3 mois ;-) pour supprimer la faille.
N.B: Si il y a des gens qui connaisse CERIST, je leur demande de bien vouloir me contacter.


*******************************
****  Lire les mails des autres  ****
*******************************

Vous devez certainement connaitre cette méthode, mais il y a aussi des personnes qui ne la connaisse pas.
Comme vous le savez, toutes les pages web que vous consulter sont stokés par defaut dans le dossier: C:\WINDOWS\Temporary Internet Files
Donc tous les mails que vous lisé sont stokés aussi dans ce même dossier, mais pas au format html (je parle de l'extension), mais vous pouvez comme même les ouvrir avec MSIE.
Mais il y a un hic, car vous ne pouvez que lire les mails consultés, mais vous ne pouvais pas par exemple envoyer un mail ou acceder à n'importe quel autre chose non consulté.
Cette méthode est utile dans les cyber-cafés, ou les personnes ne supprime pas systématiquement le contenu de se dossier.



Fait par OS4M4CKERS:
www.DarkWebZONE.fr.st (Under construction)