La herramienta fgdump nos permite hacer un dump de los hashes de las contraseñas de un usuario Windows. Así podemos realizar tareas como por ej. auditar las contraseñas de un sistema Windows. También podemos recuperar la misma utilizando el hash junto con otra herramienta como John the Ripper (JTR).
A continuación veremos un resumen de su uso y algunos ejemplos.
Uso:
c:\> fgdump [Opciones] -h [IP_destino] -u [Usuario] -p [Contraseña]
Esto hace el dump de las contraseñas del sistema [IP_Destino] usando las credenciales del usuario [Usuario]/[Contraseña].
Opciones más comunes:
-c: saltea el dump del cache.
-w: saltea el dump de las contraseñas.
-s: realiza un dump protejido.
-r: ignora archivos de contraseñas y dump de cache existentes y no saltea equipos.
-v: verbosidad.
-l [nombre_de_archivo]: guarda logs en el archivo con nombre [nombre_de_archivo].
Ejemplos:
Hace un dump de la máquina local usando el usuario actual:
c:\> fgdump
Hace un dump de la máquna local usando un usuario diferente:
c:\> fgdump -h 127.0.0.1 -u [Usuario]
Hace el dump de una máquina remota:
c:\> fgdump -h [IP_destino] -u [Usuario] -p [Contraseña]
Hace un dump de una máquina remota sin el cachedump:
c:\> fgdump -h [IP_destino] -u [Usuario] -c
Información adicional se encuentra en el siguiente link.