আমি মেটাসপ্লয়েট ব্যবহার করে পরীক্ষা মেশিনগুলি ব্যবহার করেছি এবং এসএএম ফাইল থেকে হ্যাশগুলি পেতে সক্ষম হয়েছি; কমান্ডগুলি SYSTEMপাওয়ার জন্য চেষ্টা করেছিলাম তবে তা করতে অক্ষম। এসএএম ফাইল থেকে হ্যাশগুলি আহরণের আরও বেশি পোর্টেবল পদ্ধতি কী?
আমি মেটাসপ্লয়েট ব্যবহার করে পরীক্ষা মেশিনগুলি ব্যবহার করেছি এবং এসএএম ফাইল থেকে হ্যাশগুলি পেতে সক্ষম হয়েছি; কমান্ডগুলি SYSTEMপাওয়ার জন্য চেষ্টা করেছিলাম তবে তা করতে অক্ষম। এসএএম ফাইল থেকে হ্যাশগুলি আহরণের আরও বেশি পোর্টেবল পদ্ধতি কী?
উত্তর:
এটি কোনও অনুমোদনের সমস্যা নয় - উইন্ডোজ স্যাম ফাইলটিতে একটি একচেটিয়া লক রাখে (যা আমি জানি, লোডড রেজিস্ট্রি হাইভের জন্য স্ট্যান্ডার্ড আচরণ), সুতরাং এটি অন্য কোনও প্রক্রিয়াটির জন্য এটি খোলার পক্ষে অসম্ভব।
তবে সাম্প্রতিক উইন্ডোজ সংস্করণগুলিতে "ভলিউম শ্যাডো কপি" নামে একটি বৈশিষ্ট্য রয়েছে যা পুরো ভলিউমের কেবল পঠনযোগ্য স্ন্যাপশট তৈরি করতে ডিজাইন করা হয়েছে, বেশিরভাগ ব্যাকআপের জন্য। ফাইলের লকগুলি তথ্যের ধারাবাহিকতা নিশ্চিত করার জন্য রয়েছে, তাই যদি পুরো ফাইল সিস্টেমের স্ন্যাপশট তৈরি করা হয় তবে এগুলি অপ্রয়োজনীয়। এর অর্থ এটির একটি স্ন্যাপশট তৈরি করা C:, এটি মাউন্ট করা, আপনার SAMফাইলটি অনুলিপি করা এবং তারপরে স্ন্যাপশটটি বাতিল করা সম্ভব।
কীভাবে এটি করবেন তা আপনার উইন্ডোজ সংস্করণের উপর নির্ভর করে: এক্সপির একটি বাহ্যিক প্রোগ্রাম প্রয়োজন, ভিস্তা এবং 7 টি আছে vssadmin create shadowএবং সার্ভার ২০০৮-এর diskshadowকমান্ড রয়েছে। পৃষ্ঠা নিরাপদে লাইভ ডোমেন নিয়ন্ত্রকের থেকে হ্যাশ ডাম্পিং এই প্রক্রিয়া আরও বিশদের, সেইসাথে নির্দেশাবলী এবং স্ক্রিপ্ট হয়েছে।
বিকল্পভাবে, এমন সরঞ্জাম রয়েছে samdumpযা মেমরি থেকে সমস্ত পাসওয়ার্ড হ্যাশ প্রত্যক্ষ করার জন্য LSASS প্রক্রিয়াটিকে বিভিন্ন দিক থেকে অপব্যবহার করে। এগুলি ভিএসএস স্ন্যাপশটের তুলনায় অনেক দ্রুত হতে পারে তবে সিস্টেমটি ক্র্যাশ হওয়ার ঝুঁকি বেশি রয়েছে।
অবশেষে, গুগল এই স্নিপেটটি বের করে এনেছে, যার উপযোগিতা আমি নিজেই কখনও মেটাস্পলিট ব্যবহার না করে রেট করতে পারি না:
meterpreter> use priv
meterpreter> hashdump
HKLM\SYSTEM\CurrentControlSet\Control\HiveListকোন উপকণিকা কোন ফাইলের সাথে মিল রয়েছে তা দেখতে আপনি দেখতে পারেন।
একটি সহজ সমাধান রয়েছে যার ছায়া ভলিউম পরিচালনা বা বাহ্যিক সরঞ্জামগুলি ব্যবহার করার দরকার নেই। আপনি কেবল regমাইক্রোসফ্ট দ্বারা সরবরাহিত কমান্ড (উইন্ডোজ and এবং উইন্ডোজ সার্ভার ২০০৮ এ পরীক্ষিত) দিয়ে এসএএম এবং সিস্টেমে অনুলিপি করতে পারেন :
reg save hklm\sam c:\sam
reg save hklm\system c:\system
(শেষ প্যারামিটারটি সেই স্থান যেখানে আপনি ফাইলটি অনুলিপি করতে চান)
তারপরে আপনি প্যাকেজ samdump2 (ডিবিয়ান এ উপলব্ধ apt-get install samdump2) এর সাথে লিনাক্স সিস্টেমে হ্যাশগুলি বের করতে পারেন :
$ samdump2 system sam
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c0e2874fb130015aec4070975e2c6071:::
*disabled* Guest:501:aad3b435b51404eeaad3b435b51404ee:d0c0896b73e0d1316aeccf93159d7ec0:::
সম্পাদনা: আমি বহু বছর পরিত্যাগের পরে সম্পাদনা করার সিদ্ধান্ত নিয়েছি।
উইন্ডোজ এসএএম ফাইলটি /etc/shadow লিনাক্স সিস্টেমগুলির থেকে ভিন্ন হিসাবে অনুলিপি / পড়া থেকে লক করা আছে । পরিবর্তে, এই সরঞ্জামগুলি কাছাকাছি পেতে মেমরি থেকে হ্যাশগুলি নিষ্কাশন করবে।
এটিকে ঘিরে নেওয়ার উপায় রয়েছে যা আমি নীচে কভার করব:
সাথে মিমিক্যাটজ চালান sekurlsa::logonpasswords।
মিমিক্যাটজ হিসাবে অনুরূপ কার্যকারিতা। এটি চালান, এবং হ্যাশগুলি স্থানীয় ফাইলগুলিতে ফেলে দেওয়া হবে।
মিটারপ্রেটারে নির্মিত; স্মৃতি থেকে হ্যাশগুলি আহরণ করে।
রেজিস্ট্রি থেকে নিষ্কাশন করাও সম্ভব (যদি আপনার SYSTEMঅ্যাক্সেস থাকে):
reg save hklm\sam %tmp%/sam.reg এবং reg save hklm\system %tmp%/system.regsamdump2 system samএসএএম ফাইলটি একটি ব্যাকআপ স্থানেও সংরক্ষণ করা যেতে পারে: C:\Windows\Repair\SAM
আমার এও উল্লেখ করা উচিত যে সরঞ্জামগুলি সর্বনিম্ন Administratorসুবিধাগুলির প্রয়োজন হবে ; এবং SYSTEMঅ্যাক্সেস না পাওয়া সর্বাধিক সমস্ত হ্যাশ পাবেন না ।
Mimikatzবা fgdumpকোন এটি সি এন্ড এ তুলনায় পোর্টেবল বা আলাদা? যতদূর আমি বলতে পারি সেগুলি তৃতীয় পক্ষের সমস্ত সরঞ্জাম যা উইন্ডোজের সাথে প্যাকেজড হয় না এবং পৃথকভাবে লোড করা দরকার। এছাড়াও, আমার নিজের কৌতূহল জন্য, যখন হ্যাশ-ডাম্পিং সরঞ্জামগুলির জন্য ওপক্র্যাকের মতো সরঞ্জাম উপস্থিত থাকে তখন ব্যবহারের কী?
অবস্কুরিসেক পদ্ধতিটি যে কোনও উইন্ডো পাওয়ারসেল 1.0 সক্ষম মেশিনে স্থানীয়ভাবে আপনার স্বাতন্ত্র্যকে কাটিয়ে ওঠে। আমি জানি কিছু টার্গেট ফেলে রেখেছি তবে ওহে, দুর্দান্ত কাজ! (ধন্যবাদ ক্রিস)
দ্রষ্টব্য: এ জাতীয় ক্রিয়াকলাপ সম্পাদনের জন্য প্রশাসনের সুবিধাগুলি সর্বদা প্রয়োজন
আপনি ব্যবহার করতে পারেন
http://gallery.technet.microsoft.com/scriptcenter/Get-PasswordFile-4bee091d
বা অন্য উত্স থেকে (আরও সাম্প্রতিক আমি যোগ করতে পারে)
https://github.com/obscuresec/PowerShell/blob/master/Get-PasswordFile
পরামর্শ দেওয়া পড়া:
দূরবর্তী সিস্টেমগুলি দখল করার জন্য এসএএম এবং সিস্টেম হাইভস এর সাথে মিলিয়ে উপরে বর্ণিত ব্যবহার করুন
এখানে বর্ণিত নয় এমন অতিরিক্ত পদ্ধতি উল্লেখ করতে চান, কারণ রেড টিমিং / পেনিটেশন টেস্টিংয়ে প্রচুর সময় সর্বাধিক সুস্পষ্ট উপায়গুলি অ্যাক্সেসযোগ্য নয় (অস্বীকার করা হয়, নীল দল দ্বারা তদারকি করা হয় ইত্যাদি) এবং উপলভ্য সমস্ত কৌশলগুলি জেনে ভাল লাগছে।
ফাইলগুলিতে অ্যাক্সেসের এক পর্যায়ে, যা সিস্টেমে হ্যান্ডলগুলি রয়েছে (যথারীতি অনুলিপি / অপসারণ করতে পারে না), vssshadow.exeউপরে উল্লিখিত রয়েছে।
দ্বিতীয় - esentutil.exe।
হ্যান্ডেল সহ ফাইলের একটি অনুলিপি গ্রহণের সঠিক কমান্ড:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
এটি স্যাম, সিস্টেম, সুরক্ষা, এনটিডিএস.ডিআইটি ইত্যাদির ক্ষেত্রে প্রযোজ্য
PS esentutl.pyইমপ্যাক্টের প্যাকেজটিতে রয়েছে:
https://github.com/SecureAuthCorp/impacket/blob/master/example/esentutl.py
পিএসএস এজেণ্টল পিওসি চিত্র