Tôi đã khai thác các máy kiểm tra bằng metasploit và có thể lấy các giá trị băm từ tệp SAM; Tôi đã thử chạy các lệnh như SYSTEM
để có được chúng nhưng không thể làm như vậy. Phương pháp di động hơn để trích xuất băm từ tệp SAM là gì?
Tôi đã khai thác các máy kiểm tra bằng metasploit và có thể lấy các giá trị băm từ tệp SAM; Tôi đã thử chạy các lệnh như SYSTEM
để có được chúng nhưng không thể làm như vậy. Phương pháp di động hơn để trích xuất băm từ tệp SAM là gì?
Câu trả lời:
Đây không phải là vấn đề về quyền - Windows giữ một khóa độc quyền trên tệp SAM (theo như tôi biết, là hành vi tiêu chuẩn cho các tổ chức đăng ký được tải), do đó không thể có bất kỳ quy trình nào khác để mở tệp.
Tuy nhiên, các phiên bản Windows gần đây có một tính năng gọi là "Volume Shadow Copy", được thiết kế để tạo ảnh chụp nhanh chỉ đọc toàn bộ ổ đĩa, chủ yếu để sao lưu. Các khóa tệp ở đó để đảm bảo tính nhất quán của dữ liệu, vì vậy chúng không cần thiết nếu một ảnh chụp nhanh của toàn bộ hệ thống tệp được thực hiện. Điều này có nghĩa là có thể tạo ảnh chụp nhanh C:
, gắn kết, sao chép SAM
tệp của bạn , sau đó loại bỏ ảnh chụp nhanh.
Cách chính xác để thực hiện việc này tùy thuộc vào phiên bản Windows của bạn: XP cần một chương trình bên ngoài, Vista và 7 có vssadmin create shadow
và Server 2008 có diskshadow
lệnh. Trang Bẻ khóa an toàn băm từ Bộ kiểm soát miền sống có nhiều chi tiết hơn về quy trình này, cũng như các hướng dẫn và tập lệnh.
Ngoài ra, có những công cụ như samdump
lạm dụng quy trình LSASS từ nhiều hướng khác nhau để trích xuất tất cả băm mật khẩu trực tiếp từ bộ nhớ. Chúng có thể nhanh hơn nhiều so với ảnh chụp nhanh VSS, nhưng có nguy cơ bị sập hệ thống cao hơn.
Cuối cùng, Google đưa ra đoạn trích này, tính hữu dụng mà tôi không thể đánh giá được khi chưa bao giờ sử dụng metasploit:
meterpreter> use priv
meterpreter> hashdump
Có một giải pháp đơn giản hơn mà không cần quản lý khối lượng bóng hoặc sử dụng các công cụ bên ngoài. Bạn chỉ có thể sao chép SAM và HỆ THỐNG bằng reg
lệnh do microsoft cung cấp (đã thử nghiệm trên Windows 7 và Windows Server 2008):
reg save hklm\sam c:\sam
reg save hklm\system c:\system
(tham số cuối cùng là vị trí bạn muốn sao chép tệp)
Sau đó, bạn có thể trích xuất các giá trị băm trên hệ thống Linux với gói samdump2 (có sẵn trên Debian apt-get install samdump2
:):
$ samdump2 system sam
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c0e2874fb130015aec4070975e2c6071:::
*disabled* Guest:501:aad3b435b51404eeaad3b435b51404ee:d0c0896b73e0d1316aeccf93159d7ec0:::
Chỉnh sửa: Tôi quyết định chỉnh sửa sau nhiều năm từ bỏ.
Tệp Windows SAM bị khóa khi sao chép / đọc không giống như /etc/shadow
trên các hệ thống Linux. Thay vào đó, để có được xung quanh công cụ này sẽ trích xuất băm từ bộ nhớ.
Có nhiều cách để khắc phục điều này mà tôi sẽ đề cập dưới đây:
Chạy mimikatz với sekurlsa::logonpasswords
.
Chức năng tương tự như mimikatz. Chạy nó và băm sẽ được đổ vào các tệp cục bộ.
Được xây dựng thành đồng hồ đo; trích xuất băm từ bộ nhớ.
Cũng có thể trích xuất từ sổ đăng ký (nếu bạn có SYSTEM
quyền truy cập):
reg save hklm\sam %tmp%/sam.reg
và reg save hklm\system %tmp%/system.reg
samdump2 system sam
Tệp SAM cũng có thể được lưu trữ trong một vị trí sao lưu: C:\Windows\Repair\SAM
Tôi cũng nên đề cập rằng các công cụ sẽ ở mức tối thiểu yêu cầu Administrator
đặc quyền; và hầu hết sẽ không nhận được tất cả băm trừ khi SYSTEM
đạt được quyền truy cập.
Mimikatz
hoặc fgdump
có khả năng di động hơn C & A hoặc khác với nó? Theo như tôi có thể nói với họ là tất cả các công cụ của bên thứ ba không được đóng gói với Windows và cần được tải riêng. Ngoài ra, vì sự tò mò của riêng tôi, trường hợp sử dụng cho các công cụ băm nhỏ khi các công cụ như Ophcrack tồn tại là gì?
Phương pháp Obscuresec khắc phục sự giả mạo của bạn cục bộ trên bất kỳ máy tính nào được kích hoạt Windows powershell 1.0. Rời khỏi một số mục tiêu tôi biết, nhưng hey, công việc tốt! (cảm ơn bạn Chris).
Lưu ý: Đặc quyền quản trị viên luôn cần thiết để thực hiện thao tác như vậy
Bạn đã có thể sử dụng
http://gallery.technet.microsoft.com/scriptcenter/Get-PasswordFile-4bee091d
hoặc từ một nguồn khác (gần đây tôi có thể thêm)
https://github.com/obscuresec/PowerShell/blob/master/Get-PasswordFile
Khuyên bạn nên đọc:
Để lấy các hệ thống từ xa, tổ ong SAM và HỆ THỐNG sử dụng kết hợp được đề cập ở trên cùng với
Muốn chỉ định phương pháp bổ sung không được mô tả ở đây, vì có nhiều thời gian trong Red Teaming / Penetration tests, những cách rõ ràng nhất không thể truy cập được (bị từ chối, được giám sát bởi Blue Team, v.v.) và thật tuyệt khi biết tất cả các kỹ thuật có sẵn.
Một trong những cách giải quyết của việc truy cập các tệp mà hệ thống đã xử lý (không thể sao chép / xóa như bình thường), được vssshadow.exe
nói ở trên.
Thứ hai - esentutil.exe
.
Lệnh chính xác để lấy một bản sao của tệp có xử lý:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
Điều này áp dụng cho SAM, HỆ THỐNG, BẢO MẬT, NTDS.DIT, v.v.
PS Có esentutl.py
trong gói của vợt:
https://github.com/SecureAuthCorp/impacket/blob/master/examples/esentutl.py
Hình ảnh PSS esentutl PoC