To nie jest problem z uprawnieniami - system Windows utrzymuje wyłączną blokadę pliku SAM (który, o ile wiem, jest standardowym zachowaniem załadowanych gałęzi rejestru), więc żaden inny proces nie może go otworzyć.
Jednak najnowsze wersje systemu Windows mają funkcję o nazwie „Volume Shadow Copy”, która została zaprojektowana do tworzenia migawek całego woluminu tylko do odczytu, głównie do tworzenia kopii zapasowych. Blokady plików mają zapewnić spójność danych, więc nie są konieczne, jeśli zostanie wykonana migawka całego systemu plików. Oznacza to, że można utworzyć migawkę C:
, zamontować ją, skopiować SAM
plik, a następnie odrzucić migawkę.
To, jak dokładnie to zrobić, zależy od wersji systemu Windows: XP potrzebuje zewnętrznego programu, Vista i 7 vssadmin create shadow
, a Server 2008 ma diskshadow
polecenie. Strona Bezpieczne wyrzucanie skrótów z kontrolerów domeny na żywo zawiera więcej szczegółów na temat tego procesu, a także instrukcje i skrypty.
Alternatywnie istnieją narzędzia, samdump
które nadużywają procesu LSASS z różnych kierunków w celu wyodrębnienia wszystkich skrótów haseł bezpośrednio z pamięci. Mogą być znacznie szybsze niż migawki VSS, ale wiążą się z większym ryzykiem awarii systemu.
Wreszcie Google przedstawia ten fragment kodu, którego użyteczności nie mogę ocenić, ponieważ sam nigdy nie użyłem metasploitu:
meterpreter> use priv
meterpreter> hashdump
HKLM\SYSTEM\CurrentControlSet\Control\HiveList
sprawdzić, które podklucze odpowiadają danym plikom.Istnieje prostsze rozwiązanie, które nie wymaga zarządzania woluminami w tle ani korzystania z zewnętrznych narzędzi. Możesz po prostu skopiować SAM i SYSTEM za pomocą
reg
polecenia dostarczonego przez Microsoft (testowane na Windows 7 i Windows Server 2008):(ostatni parametr to lokalizacja, w której chcesz skopiować plik)
Następnie możesz wyodrębnić skróty w systemie Linux za pomocą pakietu samdump2 (dostępnego w Debianie:)
apt-get install samdump2
:źródło
Edycja: postanowiłem edytować po wielu latach porzucenia.
Plik SAM systemu Windows jest zablokowany przed kopiowaniem / odczytem w przeciwieństwie
/etc/shadow
do systemów Linux. Zamiast tego obejście tego narzędzia spowoduje wyodrębnienie skrótów z pamięci.Istnieją sposoby obejścia tego, które omówię poniżej:
Mimikatz
Uruchom mimikatz z
sekurlsa::logonpasswords
.fgdump
Podobna funkcjonalność jak mimikatz. Uruchom go, a skróty zostaną zrzucone do plików lokalnych.
hashdump
Wbudowany w licznik metrów; wyodrębnia skróty z pamięci.
Rejestr
Możliwe jest również wyodrębnienie z rejestru (jeśli masz
SYSTEM
dostęp):reg save hklm\sam %tmp%/sam.reg
ireg save hklm\system %tmp%/system.reg
samdump2 system sam
Kopie zapasowe
Plik SAM można również przechowywać w lokalizacji kopii zapasowej:
C:\Windows\Repair\SAM
Powinienem również wspomnieć, że narzędzia będą wymagały co najmniej
Administrator
uprawnień; i większość nie otrzyma wszystkich skrótów, chyba żeSYSTEM
uzyskany zostanie dostęp.źródło
Mimikatz
lubfgdump
bardziej przenośne niż C&A lub inne? O ile wiem, są to narzędzia innych firm, które nie są dostarczane z systemem Windows i muszą być ładowane osobno. Ponadto, z mojej własnej ciekawości, jaki jest przypadek użycia narzędzi do odrzucania skrótów, gdy istnieją takie narzędzia jak Ophcrack?Metoda Obscuresec pozwala przezwyciężyć trudności lokalnie na dowolnym komputerze z systemem Windows PowerShell 1.0. Pomija niektóre cele, które znam, ale hej, niezła robota! (dziękuję Chris).
Uwaga: Do przeprowadzenia takiej operacji zawsze potrzebne są uprawnienia administratora
Możesz użyć
lub z innego źródła (nowsze mogę dodać)
Zalecana lektura:
Do przechwytywania zdalnych systemów ule SAM i SYSTEM używaj wyżej wymienionych w połączeniu z
źródło
Chciałbym określić dodatkową metodę, która nie jest tutaj opisana, ponieważ wiele czasu w Red Teaming / Penetration Testing najbardziej oczywiste sposoby nie są dostępne (odmowa, są monitorowane przez Blue Team itp.) I miło jest znać wszystkie dostępne techniki.
Jedno z obejścia uzyskiwania dostępu do plików, które system obsługuje (nie można kopiować / usuwać jak zwykle),
vssshadow.exe
opisano powyżej.Po drugie -
esentutil.exe
.Dokładne polecenie, aby pobrać kopię pliku z uchwytem:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
Dotyczy to SAM, SYSTEMU, BEZPIECZEŃSTWA, NTDS.DIT itp.
PS Jest
esentutl.py
w pakiecie impacket: https://github.com/SecureAuthCorp/impacket/blob/master/examples/esentutl.pyObraz PSS esentutl PoC
źródło