আমি মেটাসপ্লয়েট ব্যবহার করে পরীক্ষা মেশিনগুলি ব্যবহার করেছি এবং এসএএম ফাইল থেকে হ্যাশগুলি পেতে সক্ষম হয়েছি; কমান্ডগুলি SYSTEM
পাওয়ার জন্য চেষ্টা করেছিলাম তবে তা করতে অক্ষম। এসএএম ফাইল থেকে হ্যাশগুলি আহরণের আরও বেশি পোর্টেবল পদ্ধতি কী?
আমি মেটাসপ্লয়েট ব্যবহার করে পরীক্ষা মেশিনগুলি ব্যবহার করেছি এবং এসএএম ফাইল থেকে হ্যাশগুলি পেতে সক্ষম হয়েছি; কমান্ডগুলি SYSTEM
পাওয়ার জন্য চেষ্টা করেছিলাম তবে তা করতে অক্ষম। এসএএম ফাইল থেকে হ্যাশগুলি আহরণের আরও বেশি পোর্টেবল পদ্ধতি কী?
উত্তর:
এটি কোনও অনুমোদনের সমস্যা নয় - উইন্ডোজ স্যাম ফাইলটিতে একটি একচেটিয়া লক রাখে (যা আমি জানি, লোডড রেজিস্ট্রি হাইভের জন্য স্ট্যান্ডার্ড আচরণ), সুতরাং এটি অন্য কোনও প্রক্রিয়াটির জন্য এটি খোলার পক্ষে অসম্ভব।
তবে সাম্প্রতিক উইন্ডোজ সংস্করণগুলিতে "ভলিউম শ্যাডো কপি" নামে একটি বৈশিষ্ট্য রয়েছে যা পুরো ভলিউমের কেবল পঠনযোগ্য স্ন্যাপশট তৈরি করতে ডিজাইন করা হয়েছে, বেশিরভাগ ব্যাকআপের জন্য। ফাইলের লকগুলি তথ্যের ধারাবাহিকতা নিশ্চিত করার জন্য রয়েছে, তাই যদি পুরো ফাইল সিস্টেমের স্ন্যাপশট তৈরি করা হয় তবে এগুলি অপ্রয়োজনীয়। এর অর্থ এটির একটি স্ন্যাপশট তৈরি করা C:
, এটি মাউন্ট করা, আপনার SAM
ফাইলটি অনুলিপি করা এবং তারপরে স্ন্যাপশটটি বাতিল করা সম্ভব।
কীভাবে এটি করবেন তা আপনার উইন্ডোজ সংস্করণের উপর নির্ভর করে: এক্সপির একটি বাহ্যিক প্রোগ্রাম প্রয়োজন, ভিস্তা এবং 7 টি আছে vssadmin create shadow
এবং সার্ভার ২০০৮-এর diskshadow
কমান্ড রয়েছে। পৃষ্ঠা নিরাপদে লাইভ ডোমেন নিয়ন্ত্রকের থেকে হ্যাশ ডাম্পিং এই প্রক্রিয়া আরও বিশদের, সেইসাথে নির্দেশাবলী এবং স্ক্রিপ্ট হয়েছে।
বিকল্পভাবে, এমন সরঞ্জাম রয়েছে samdump
যা মেমরি থেকে সমস্ত পাসওয়ার্ড হ্যাশ প্রত্যক্ষ করার জন্য LSASS প্রক্রিয়াটিকে বিভিন্ন দিক থেকে অপব্যবহার করে। এগুলি ভিএসএস স্ন্যাপশটের তুলনায় অনেক দ্রুত হতে পারে তবে সিস্টেমটি ক্র্যাশ হওয়ার ঝুঁকি বেশি রয়েছে।
অবশেষে, গুগল এই স্নিপেটটি বের করে এনেছে, যার উপযোগিতা আমি নিজেই কখনও মেটাস্পলিট ব্যবহার না করে রেট করতে পারি না:
meterpreter> use priv
meterpreter> hashdump
HKLM\SYSTEM\CurrentControlSet\Control\HiveList
কোন উপকণিকা কোন ফাইলের সাথে মিল রয়েছে তা দেখতে আপনি দেখতে পারেন।
একটি সহজ সমাধান রয়েছে যার ছায়া ভলিউম পরিচালনা বা বাহ্যিক সরঞ্জামগুলি ব্যবহার করার দরকার নেই। আপনি কেবল reg
মাইক্রোসফ্ট দ্বারা সরবরাহিত কমান্ড (উইন্ডোজ and এবং উইন্ডোজ সার্ভার ২০০৮ এ পরীক্ষিত) দিয়ে এসএএম এবং সিস্টেমে অনুলিপি করতে পারেন :
reg save hklm\sam c:\sam
reg save hklm\system c:\system
(শেষ প্যারামিটারটি সেই স্থান যেখানে আপনি ফাইলটি অনুলিপি করতে চান)
তারপরে আপনি প্যাকেজ samdump2 (ডিবিয়ান এ উপলব্ধ apt-get install samdump2
) এর সাথে লিনাক্স সিস্টেমে হ্যাশগুলি বের করতে পারেন :
$ samdump2 system sam
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c0e2874fb130015aec4070975e2c6071:::
*disabled* Guest:501:aad3b435b51404eeaad3b435b51404ee:d0c0896b73e0d1316aeccf93159d7ec0:::
সম্পাদনা: আমি বহু বছর পরিত্যাগের পরে সম্পাদনা করার সিদ্ধান্ত নিয়েছি।
উইন্ডোজ এসএএম ফাইলটি /etc/shadow
লিনাক্স সিস্টেমগুলির থেকে ভিন্ন হিসাবে অনুলিপি / পড়া থেকে লক করা আছে । পরিবর্তে, এই সরঞ্জামগুলি কাছাকাছি পেতে মেমরি থেকে হ্যাশগুলি নিষ্কাশন করবে।
এটিকে ঘিরে নেওয়ার উপায় রয়েছে যা আমি নীচে কভার করব:
সাথে মিমিক্যাটজ চালান sekurlsa::logonpasswords
।
মিমিক্যাটজ হিসাবে অনুরূপ কার্যকারিতা। এটি চালান, এবং হ্যাশগুলি স্থানীয় ফাইলগুলিতে ফেলে দেওয়া হবে।
মিটারপ্রেটারে নির্মিত; স্মৃতি থেকে হ্যাশগুলি আহরণ করে।
রেজিস্ট্রি থেকে নিষ্কাশন করাও সম্ভব (যদি আপনার SYSTEM
অ্যাক্সেস থাকে):
reg save hklm\sam %tmp%/sam.reg
এবং reg save hklm\system %tmp%/system.reg
samdump2 system sam
এসএএম ফাইলটি একটি ব্যাকআপ স্থানেও সংরক্ষণ করা যেতে পারে: C:\Windows\Repair\SAM
আমার এও উল্লেখ করা উচিত যে সরঞ্জামগুলি সর্বনিম্ন Administrator
সুবিধাগুলির প্রয়োজন হবে ; এবং SYSTEM
অ্যাক্সেস না পাওয়া সর্বাধিক সমস্ত হ্যাশ পাবেন না ।
Mimikatz
বা fgdump
কোন এটি সি এন্ড এ তুলনায় পোর্টেবল বা আলাদা? যতদূর আমি বলতে পারি সেগুলি তৃতীয় পক্ষের সমস্ত সরঞ্জাম যা উইন্ডোজের সাথে প্যাকেজড হয় না এবং পৃথকভাবে লোড করা দরকার। এছাড়াও, আমার নিজের কৌতূহল জন্য, যখন হ্যাশ-ডাম্পিং সরঞ্জামগুলির জন্য ওপক্র্যাকের মতো সরঞ্জাম উপস্থিত থাকে তখন ব্যবহারের কী?
অবস্কুরিসেক পদ্ধতিটি যে কোনও উইন্ডো পাওয়ারসেল 1.0 সক্ষম মেশিনে স্থানীয়ভাবে আপনার স্বাতন্ত্র্যকে কাটিয়ে ওঠে। আমি জানি কিছু টার্গেট ফেলে রেখেছি তবে ওহে, দুর্দান্ত কাজ! (ধন্যবাদ ক্রিস)
দ্রষ্টব্য: এ জাতীয় ক্রিয়াকলাপ সম্পাদনের জন্য প্রশাসনের সুবিধাগুলি সর্বদা প্রয়োজন
আপনি ব্যবহার করতে পারেন
http://gallery.technet.microsoft.com/scriptcenter/Get-PasswordFile-4bee091d
বা অন্য উত্স থেকে (আরও সাম্প্রতিক আমি যোগ করতে পারে)
https://github.com/obscuresec/PowerShell/blob/master/Get-PasswordFile
পরামর্শ দেওয়া পড়া:
দূরবর্তী সিস্টেমগুলি দখল করার জন্য এসএএম এবং সিস্টেম হাইভস এর সাথে মিলিয়ে উপরে বর্ণিত ব্যবহার করুন
এখানে বর্ণিত নয় এমন অতিরিক্ত পদ্ধতি উল্লেখ করতে চান, কারণ রেড টিমিং / পেনিটেশন টেস্টিংয়ে প্রচুর সময় সর্বাধিক সুস্পষ্ট উপায়গুলি অ্যাক্সেসযোগ্য নয় (অস্বীকার করা হয়, নীল দল দ্বারা তদারকি করা হয় ইত্যাদি) এবং উপলভ্য সমস্ত কৌশলগুলি জেনে ভাল লাগছে।
ফাইলগুলিতে অ্যাক্সেসের এক পর্যায়ে, যা সিস্টেমে হ্যান্ডলগুলি রয়েছে (যথারীতি অনুলিপি / অপসারণ করতে পারে না), vssshadow.exe
উপরে উল্লিখিত রয়েছে।
দ্বিতীয় - esentutil.exe
।
হ্যান্ডেল সহ ফাইলের একটি অনুলিপি গ্রহণের সঠিক কমান্ড:
esentutl.exe /y /vss c:\windows\ntds\ntds.dit /d c:\folder\ntds.dit
এটি স্যাম, সিস্টেম, সুরক্ষা, এনটিডিএস.ডিআইটি ইত্যাদির ক্ষেত্রে প্রযোজ্য
PS esentutl.py
ইমপ্যাক্টের প্যাকেজটিতে রয়েছে:
https://github.com/SecureAuthCorp/impacket/blob/master/example/esentutl.py
পিএসএস এজেণ্টল পিওসি চিত্র