Ini bukan masalah izin - Windows menyimpan kunci eksklusif pada file SAM (yang, sejauh yang saya tahu, adalah perilaku standar untuk kumpulan registri yang dimuat), sehingga tidak mungkin bagi proses lain untuk membukanya.
Namun, versi Windows terbaru memiliki fitur yang disebut "Volume Shadow Copy", yang dirancang untuk membuat snapshot hanya-baca dari seluruh volume, sebagian besar untuk cadangan. Kunci file ada untuk memastikan konsistensi data, sehingga tidak diperlukan jika snapshot dari keseluruhan sistem file dibuat. Ini berarti Anda dapat membuat snapshot C:
, me-mount, menyalin SAM
file Anda , lalu membuang snapshot.
Bagaimana tepatnya melakukan ini tergantung pada versi Windows Anda: XP membutuhkan program eksternal, Vista dan 7 miliki vssadmin create shadow
, dan Server 2008 memiliki diskshadow
perintah. Halaman Hash Dumping Aman dari Pengendali Domain Langsung memiliki detail lebih lanjut tentang proses ini, serta instruksi dan skrip.
Atau, ada alat-alat seperti samdump
yang menyalahgunakan proses LSASS dari berbagai arah untuk mengekstraksi semua hash kata sandi langsung dari memori. Mereka mungkin jauh lebih cepat daripada snapshot VSS, tetapi memiliki risiko lebih tinggi menabrak sistem.
Akhirnya, Google mengeluarkan cuplikan ini, yang kegunaannya tidak dapat saya nilai karena saya tidak pernah menggunakan metasploit sendiri:
meterpreter> use priv
meterpreter> hashdump
HKLM\SYSTEM\CurrentControlSet\Control\HiveList
untuk melihat subkunci mana yang sesuai dengan file mana.Ada solusi yang lebih sederhana yang tidak perlu mengelola volume bayangan atau menggunakan alat eksternal. Anda cukup menyalin SAM dan SISTEM dengan
reg
perintah yang disediakan oleh microsoft (diuji pada Windows 7 dan Windows Server 2008):(parameter terakhir adalah lokasi di mana Anda ingin menyalin file)
Anda kemudian dapat mengekstrak hash pada sistem Linux dengan paket samdump2 (tersedia di Debian:)
apt-get install samdump2
:sumber
Sunting: Saya memutuskan untuk mengedit setelah bertahun-tahun ditinggalkan.
File Windows SAM dikunci dari menyalin / membaca tidak seperti
/etc/shadow
pada sistem Linux. Sebaliknya, untuk menyiasatinya alat ini akan mengekstrak hash dari memori.Ada beberapa cara untuk mengatasi hal ini yang akan saya bahas di bawah ini:
Mimikatz
Jalankan mimikatz dengan
sekurlsa::logonpasswords
.fgdump
Fungsionalitas yang serupa dengan mimikatz. Jalankan, dan hash akan dibuang ke file lokal.
hashdump
Dibangun menjadi meter meter; ekstrak hash dari memori.
Daftar
Juga dimungkinkan untuk mengekstrak dari registri (jika Anda memiliki
SYSTEM
akses):reg save hklm\sam %tmp%/sam.reg
danreg save hklm\system %tmp%/system.reg
samdump2 system sam
Cadangan
File SAM juga dapat disimpan di lokasi cadangan:
C:\Windows\Repair\SAM
Saya juga harus menyebutkan bahwa alat minimal membutuhkan
Administrator
hak istimewa; dan sebagian besar tidak akan mendapatkan semua hash kecuali jikaSYSTEM
aksesnya tercapai.sumber
Mimikatz
ataufgdump
lebih portabel dari C&A atau berbeda dari itu? Sejauh yang saya tahu mereka semua alat pihak ketiga yang tidak dikemas dengan Windows dan perlu dimuat secara terpisah. Juga, untuk rasa ingin tahu saya sendiri, apa gunanya alat hash-dumping ketika alat seperti Ophcrack ada?Metode Obscuresec mengatasi kesulitan Anda secara lokal pada setiap mesin Windows PowerShell 1.0 yang diaktifkan. Aku tahu beberapa target, tapi hei, kerja bagus! (terima kasih Chris).
Catatan: Hak istimewa admin selalu diperlukan untuk melakukan operasi seperti itu
Anda bisa menggunakannya
atau dari sumber lain (lebih baru saya dapat menambahkan)
Pembacaan yang disarankan:
Untuk mengambil sistem jarak jauh SAM dan SISTEM sarang menggunakan yang disebutkan di atas bersama
sumber
Ingin menentukan metode tambahan yang tidak dijelaskan di sini, karena banyak waktu dalam Red Teaming / Penetration Testing, cara yang paling jelas tidak dapat diakses (ditolak, dipantau oleh Blue Team, dll.) Dan senang mengetahui semua teknik yang tersedia.
Salah satu solusi untuk mengakses file, yang telah ditangani sistem (tidak dapat menyalin / menghapus seperti biasa),
vssshadow.exe
diceritakan di atas.Kedua -
esentutil.exe
.Perintah yang tepat untuk mengambil salinan file dengan pegangan:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
Ini berlaku untuk SAM, SYSTEM, SECURITY, NTDS.DIT dll.
PS Ada
esentutl.py
dalam paket impacket: https://github.com/SecureAuthCorp/impacket/blob/master/examples/esentutl.pyPSS gambar esentutl PoC
sumber