Es handelt sich nicht um ein Berechtigungsproblem. Windows behält eine exklusive Sperre für die SAM-Datei bei (was meines Wissens das Standardverhalten für geladene Registrierungsstrukturen ist), sodass es für keinen anderen Prozess möglich ist, sie zu öffnen.
Neuere Windows-Versionen verfügen jedoch über eine Funktion namens "Volume Shadow Copy", mit der schreibgeschützte Snapshots des gesamten Volumes erstellt werden können, hauptsächlich für Sicherungen. Die Dateisperren dienen dazu, die Datenkonsistenz zu gewährleisten. Sie sind daher nicht erforderlich, wenn ein Snapshot des gesamten Dateisystems erstellt wird. Dies bedeutet, dass es möglich ist, einen Snapshot zu erstellen C:
, ihn bereitzustellen, Ihre SAM
Datei zu kopieren und den Snapshot dann zu verwerfen.
Wie genau dies zu tun ist, hängt von Ihrer Windows-Version ab: XP benötigt ein externes Programm, Vista und 7 vssadmin create shadow
, und Server 2008 hat den diskshadow
Befehl. Auf der Seite Sicheres Speichern von Hashes von Live-Domänencontrollern finden Sie weitere Details zu diesem Vorgang sowie Anweisungen und Skripts.
Alternativ gibt es Tools, samdump
die den LSASS-Prozess aus verschiedenen Richtungen missbrauchen, um alle Kennwort-Hashes direkt aus dem Speicher zu extrahieren. Sie sind möglicherweise viel schneller als VSS-Snapshots, haben jedoch ein höheres Risiko, das System zum Absturz zu bringen.
Schließlich bringt Google diesen Ausschnitt heraus, dessen Nützlichkeit ich nicht bewerten kann, wenn ich selbst noch nie Metasploit verwendet habe:
meterpreter> use priv
meterpreter> hashdump
HKLM\SYSTEM\CurrentControlSet\Control\HiveList
wahr ?) Sie können sich ansehen , welche Unterschlüssel welchen Dateien entsprechen.Es gibt eine einfachere Lösung, bei der keine Schattenvolumes verwaltet oder externe Tools verwendet werden müssen. Sie können SAM und SYSTEM einfach mit dem
reg
von Microsoft bereitgestellten Befehl kopieren (getestet unter Windows 7 und Windows Server 2008):(Der letzte Parameter ist der Speicherort, an den Sie die Datei kopieren möchten.)
Sie können dann mit Paket samdump2 die Hashes auf einem Linux - System extrahieren (auf Debian:
apt-get install samdump2
):quelle
Bearbeiten: Ich habe mich nach vielen Jahren der Aufgabe für die Bearbeitung entschieden.
Die Windows-SAM-Datei kann im Gegensatz
/etc/shadow
zu Linux-Systemen nicht kopiert / gelesen werden. Um diese Tools zu umgehen, werden stattdessen Hashes aus dem Speicher extrahiert.Es gibt Möglichkeiten, dies zu umgehen, die ich unten behandeln werde:
Mimikatz
Mimikatz mit ausführen
sekurlsa::logonpasswords
.fgdump
Ähnliche Funktionalität wie Mimikatz. Führen Sie es aus, und Hashes werden in lokalen Dateien gespeichert.
Hashdump
Eingebauter Meterpreter; extrahiert Hashes aus dem Speicher.
Registrierung
Es ist auch möglich, aus der Registrierung zu extrahieren (wenn Sie
SYSTEM
Zugriff haben):reg save hklm\sam %tmp%/sam.reg
undreg save hklm\system %tmp%/system.reg
samdump2 system sam
Backups
Die SAM-Datei kann auch an einem Sicherungsspeicherort gespeichert werden:
C:\Windows\Repair\SAM
Ich sollte auch erwähnen, dass die Tools mindestens
Administrator
Berechtigungen erfordern ; und die meisten erhalten nicht alle Hashes, es sei denn, derSYSTEM
Zugriff wird erreicht.quelle
Mimikatz
oderfgdump
tragbarer als C & A oder anders? Soweit ich das beurteilen kann, handelt es sich um Tools von Drittanbietern, die nicht im Lieferumfang von Windows enthalten sind und separat geladen werden müssen. Was ist aus eigener Neugier der Anwendungsfall für Hash-Dumping-Tools, wenn Tools wie Ophcrack vorhanden sind?Die Obscuresec-Methode überwindet Ihre Schwierigkeiten lokal auf jedem Windows Powershell 1.0-fähigen Computer. Lässt einige Ziele aus, die ich kenne, aber hey, gute Arbeit! (Danke Chris).
Hinweis: Für die Ausführung eines solchen Vorgangs sind immer Administratorrechte erforderlich
Du könntest benutzen
oder aus einer anderen Quelle (neuere könnte ich hinzufügen)
Empfohlene Lektüre:
Verwenden Sie zum Abrufen von Remote-Systemen SAM- und SYSTEM-Bienenstöcke die oben genannten in Verbindung mit
quelle
Ich möchte eine zusätzliche Methode angeben, die hier nicht beschrieben wird, da in Red Teaming / Penetration Testing viel Zeit auf die offensichtlichsten Wege nicht zugegriffen werden kann (verweigert, von Blue Team überwacht usw.) und es gut ist, alle verfügbaren Techniken zu kennen.
Eine Problemumgehung für den Zugriff auf Dateien, für die das System Handles verwendet (kann nicht wie gewohnt kopiert / entfernt werden), ist
vssshadow.exe
oben aufgeführt.Zweitens -
esentutil.exe
.Genauer Befehl zum Erstellen einer Kopie der Datei mit Handle:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
Dies gilt für SAM, SYSTEM, SECURITY, NTDS.DIT usw.
PS
esentutl.py
Das Paket von impacket enthält: https://github.com/SecureAuthCorp/impacket/blob/master/examples/esentutl.pyPSS esentutl PoC-Bild
quelle