সিস্টেম চলাকালীন উইন্ডোজ এসএএম ফাইলটি কীভাবে ডাম্প করবেন?


14

আমি মেটাসপ্লয়েট ব্যবহার করে পরীক্ষা মেশিনগুলি ব্যবহার করেছি এবং এসএএম ফাইল থেকে হ্যাশগুলি পেতে সক্ষম হয়েছি; কমান্ডগুলি SYSTEMপাওয়ার জন্য চেষ্টা করেছিলাম তবে তা করতে অক্ষম। এসএএম ফাইল থেকে হ্যাশগুলি আহরণের আরও বেশি পোর্টেবল পদ্ধতি কী?

উত্তর:


12

এটি কোনও অনুমোদনের সমস্যা নয় - উইন্ডোজ স্যাম ফাইলটিতে একটি একচেটিয়া লক রাখে (যা আমি জানি, লোডড রেজিস্ট্রি হাইভের জন্য স্ট্যান্ডার্ড আচরণ), সুতরাং এটি অন্য কোনও প্রক্রিয়াটির জন্য এটি খোলার পক্ষে অসম্ভব।

তবে সাম্প্রতিক উইন্ডোজ সংস্করণগুলিতে "ভলিউম শ্যাডো কপি" নামে একটি বৈশিষ্ট্য রয়েছে যা পুরো ভলিউমের কেবল পঠনযোগ্য স্ন্যাপশট তৈরি করতে ডিজাইন করা হয়েছে, বেশিরভাগ ব্যাকআপের জন্য। ফাইলের লকগুলি তথ্যের ধারাবাহিকতা নিশ্চিত করার জন্য রয়েছে, তাই যদি পুরো ফাইল সিস্টেমের স্ন্যাপশট তৈরি করা হয় তবে এগুলি অপ্রয়োজনীয়। এর অর্থ এটির একটি স্ন্যাপশট তৈরি করা C:, এটি মাউন্ট করা, আপনার SAMফাইলটি অনুলিপি করা এবং তারপরে স্ন্যাপশটটি বাতিল করা সম্ভব।

কীভাবে এটি করবেন তা আপনার উইন্ডোজ সংস্করণের উপর নির্ভর করে: এক্সপির একটি বাহ্যিক প্রোগ্রাম প্রয়োজন, ভিস্তা এবং 7 টি আছে vssadmin create shadowএবং সার্ভার ২০০৮-এর diskshadowকমান্ড রয়েছে। পৃষ্ঠা নিরাপদে লাইভ ডোমেন নিয়ন্ত্রকের থেকে হ্যাশ ডাম্পিং এই প্রক্রিয়া আরও বিশদের, সেইসাথে নির্দেশাবলী এবং স্ক্রিপ্ট হয়েছে।

বিকল্পভাবে, এমন সরঞ্জাম রয়েছে samdumpযা মেমরি থেকে সমস্ত পাসওয়ার্ড হ্যাশ প্রত্যক্ষ করার জন্য LSASS প্রক্রিয়াটিকে বিভিন্ন দিক থেকে অপব্যবহার করে। এগুলি ভিএসএস স্ন্যাপশটের তুলনায় অনেক দ্রুত হতে পারে তবে সিস্টেমটি ক্র্যাশ হওয়ার ঝুঁকি বেশি রয়েছে।

অবশেষে, গুগল এই স্নিপেটটি বের করে এনেছে, যার উপযোগিতা আমি নিজেই কখনও মেটাস্পলিট ব্যবহার না করে রেট করতে পারি না:

meterpreter> use priv
meterpreter> hashdump

স্যাম Y সিস্টেম ফাইল এবং এসএএম reg সিস্টেম রেজিস্ট্রি সাবকিগুলির মধ্যে পার্থক্য কী (আমি ভের্যকেটের উত্তরটি উল্লেখ করছি )? বিষয়বস্তু কি একই?
গর্ডনএইচজে

1
হ্যাঁ, এই ফাইলগুলি প্রকৃতপক্ষে যেখানে রেজিস্ট্রি ডাটাবেস সঞ্চিত রয়েছে - "SYSTEM" ফাইলটি এইচকেএলএম \ সিস্টেমের ডেটা ধারণ করে। (আমি বোঝাতে চাইছি এটি কোথাও কোথাও কোনও ফাইলে সংরক্ষণ করতে হবে , তাই না?) HKLM\SYSTEM\CurrentControlSet\Control\HiveListকোন উপকণিকা কোন ফাইলের সাথে মিল রয়েছে তা দেখতে আপনি দেখতে পারেন।
user1686

12

একটি সহজ সমাধান রয়েছে যার ছায়া ভলিউম পরিচালনা বা বাহ্যিক সরঞ্জামগুলি ব্যবহার করার দরকার নেই। আপনি কেবল regমাইক্রোসফ্ট দ্বারা সরবরাহিত কমান্ড (উইন্ডোজ and এবং উইন্ডোজ সার্ভার ২০০৮ এ পরীক্ষিত) দিয়ে এসএএম এবং সিস্টেমে অনুলিপি করতে পারেন :

reg save hklm\sam c:\sam
reg save hklm\system c:\system

(শেষ প্যারামিটারটি সেই স্থান যেখানে আপনি ফাইলটি অনুলিপি করতে চান)


তারপরে আপনি প্যাকেজ samdump2 (ডিবিয়ান এ উপলব্ধ apt-get install samdump2) এর সাথে লিনাক্স সিস্টেমে হ্যাশগুলি বের করতে পারেন :

$ samdump2 system sam
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c0e2874fb130015aec4070975e2c6071:::
*disabled* Guest:501:aad3b435b51404eeaad3b435b51404ee:d0c0896b73e0d1316aeccf93159d7ec0:::

কোন উইন্ডো স্বাদের কাজ এই (বা বরং এটি না)? এমএসডিএন ওয়েবসাইট থেকে জানার চেষ্টা করেও এটি তালিকাবদ্ধ করে না (কমপক্ষে আমি এটি দেখতে পাইনি)
n00b

এটি কেবল স্থানীয় অ্যাকাউন্টগুলি ডাম্প করে। ক্যাশেড ডোমেন ক্রেডিট পেতে আপনাকে রেজিস্ট্রি থেকেও সুরক্ষা পেতে হবে। তারপরে আপনি চালাতে পারেন: পাইথন / অ্যাসার / শেয়ারার / ডোক / প্যাথন- আইপ্যাককেট / উদাহরণস্বর / স্যাক্রেটসডম্প.পি-স্যাম-সুরক্ষা সুরক্ষা-সিস্টেম সিস্টেম সিস্টেম সমস্ত ক্যাশেড ক্রেডিট ডাম্প করার জন্য।
n00b

5

সম্পাদনা: আমি বহু বছর পরিত্যাগের পরে সম্পাদনা করার সিদ্ধান্ত নিয়েছি।


উইন্ডোজ এসএএম ফাইলটি /etc/shadow লিনাক্স সিস্টেমগুলির থেকে ভিন্ন হিসাবে অনুলিপি / পড়া থেকে লক করা আছে । পরিবর্তে, এই সরঞ্জামগুলি কাছাকাছি পেতে মেমরি থেকে হ্যাশগুলি নিষ্কাশন করবে।

এটিকে ঘিরে নেওয়ার উপায় রয়েছে যা আমি নীচে কভার করব:

Mimikatz

সাথে মিমিক্যাটজ চালান sekurlsa::logonpasswords

fgdump

মিমিক্যাটজ হিসাবে অনুরূপ কার্যকারিতা। এটি চালান, এবং হ্যাশগুলি স্থানীয় ফাইলগুলিতে ফেলে দেওয়া হবে।

hashdump

মিটারপ্রেটারে নির্মিত; স্মৃতি থেকে হ্যাশগুলি আহরণ করে।

রেজিস্ট্রি

রেজিস্ট্রি থেকে নিষ্কাশন করাও সম্ভব (যদি আপনার SYSTEMঅ্যাক্সেস থাকে):

  1. reg save hklm\sam %tmp%/sam.reg এবং reg save hklm\system %tmp%/system.reg
  2. ফাইলগুলি অনুলিপি করুন এবং তারপরে চালান: samdump2 system sam

ব্যাকআপ

এসএএম ফাইলটি একটি ব্যাকআপ স্থানেও সংরক্ষণ করা যেতে পারে: C:\Windows\Repair\SAM

আমার এও উল্লেখ করা উচিত যে সরঞ্জামগুলি সর্বনিম্ন Administratorসুবিধাগুলির প্রয়োজন হবে ; এবং SYSTEMঅ্যাক্সেস না পাওয়া সর্বাধিক সমস্ত হ্যাশ পাবেন না ।


হয়তো আমি করেছি ভুল বুঝে ভাবেন, কিন্তু কি উপায় মত সরঞ্জাম Mimikatzবা fgdumpকোন এটি সি এন্ড এ তুলনায় পোর্টেবল বা আলাদা? যতদূর আমি বলতে পারি সেগুলি তৃতীয় পক্ষের সমস্ত সরঞ্জাম যা উইন্ডোজের সাথে প্যাকেজড হয় না এবং পৃথকভাবে লোড করা দরকার। এছাড়াও, আমার নিজের কৌতূহল জন্য, যখন হ্যাশ-ডাম্পিং সরঞ্জামগুলির জন্য ওপক্র্যাকের মতো সরঞ্জাম উপস্থিত থাকে তখন ব্যবহারের কী?
হাশিম

মিমিক্যাটজ কি কোনও বুটেবল ডিস্কের মাধ্যমে পাওয়ার-অফ সিস্টেমে লোকাল হ্যাশগুলি ফাটানোর জন্য ব্যবহার করা যেতে পারে, বা এটি কেবল একটি পাওয়ার-অন সিস্টেমে চালানোর জন্য ডিজাইন করা হয়েছে?
হাশিম

1

অবস্কুরিসেক পদ্ধতিটি যে কোনও উইন্ডো পাওয়ারসেল 1.0 সক্ষম মেশিনে স্থানীয়ভাবে আপনার স্বাতন্ত্র্যকে কাটিয়ে ওঠে। আমি জানি কিছু টার্গেট ফেলে রেখেছি তবে ওহে, দুর্দান্ত কাজ! (ধন্যবাদ ক্রিস)

দ্রষ্টব্য: এ জাতীয় ক্রিয়াকলাপ সম্পাদনের জন্য প্রশাসনের সুবিধাগুলি সর্বদা প্রয়োজন

আপনি ব্যবহার করতে পারেন

http://gallery.technet.microsoft.com/scriptcenter/Get-PasswordFile-4bee091d

বা অন্য উত্স থেকে (আরও সাম্প্রতিক আমি যোগ করতে পারে)

https://github.com/obscuresec/PowerShell/blob/master/Get-PasswordFile

পরামর্শ দেওয়া পড়া:

দূরবর্তী সিস্টেমগুলি দখল করার জন্য এসএএম এবং সিস্টেম হাইভস এর সাথে মিলিয়ে উপরে বর্ণিত ব্যবহার করুন


1

এখানে বর্ণিত নয় এমন অতিরিক্ত পদ্ধতি উল্লেখ করতে চান, কারণ রেড টিমিং / পেনিটেশন টেস্টিংয়ে প্রচুর সময় সর্বাধিক সুস্পষ্ট উপায়গুলি অ্যাক্সেসযোগ্য নয় (অস্বীকার করা হয়, নীল দল দ্বারা তদারকি করা হয় ইত্যাদি) এবং উপলভ্য সমস্ত কৌশলগুলি জেনে ভাল লাগছে।

ফাইলগুলিতে অ্যাক্সেসের এক পর্যায়ে, যা সিস্টেমে হ্যান্ডলগুলি রয়েছে (যথারীতি অনুলিপি / অপসারণ করতে পারে না), vssshadow.exeউপরে উল্লিখিত রয়েছে।

দ্বিতীয় - esentutil.exe

হ্যান্ডেল সহ ফাইলের একটি অনুলিপি গ্রহণের সঠিক কমান্ড:

esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit

এটি স্যাম, সিস্টেম, সুরক্ষা, এনটিডিএস.ডিআইটি ইত্যাদির ক্ষেত্রে প্রযোজ্য

PS esentutl.pyইমপ্যাক্টের প্যাকেজটিতে রয়েছে: https://github.com/SecureAuthCorp/impacket/blob/master/example/esentutl.py

পিএসএস এজেণ্টল পিওসি চিত্র

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.