21

HiveJack:一款渗透测试Windows凭证导出工具

 4 years ago
source link: https://www.freebuf.com/articles/system/236979.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

MNFnyub.jpg!web  HiveJack是一款专用于内部渗透测试过程中的Windows凭证导出工具,在该工具的帮助下,广大安全研究人员不仅可以轻松地从一台已成功入侵的设备中获取到SYSTEM、SECURITY和SAM注册表内容,而且还可以在导出这些Windows凭证之后删除目标文件并清理入侵痕迹。

一般来说,这种操作属于一种重复性的过程,一旦攻击者获取到目标主机的系统级访问权限之后,下一个步骤就是导出关键的注册表键值。在进行内部渗透测试的过程中,时间往往是非常宝贵的。那么在你导出和删除目标文件时,HiveJack将为你节省下来大量的时间,而且HiveJack还将帮助你自动化完成这些操作。

EVR7rmy.jpg!web

导出目标主机中 C:\temp\ 目录中的文件内容:

niEjamN.jpg!web 点击“Delete Hives”按钮后,文件将会从受感染主机中成功删除:

fiiE3ei.jpg!web 一个Hive时注册表中键、子键、和值的逻辑组合,当目标操作系统启动或用户进行登录操作时,便会将相关一系列支持文件加载进内存中。

注册表文件一般拥有以下两种格式:

1、标准格式:支持从Windows 2000到当前最新版本的Windows系统,并且拥有向下兼容性。

2、最新格式:支持从Windows XP开始的Windows系统。

除了 HKEY_CURRENT_USERHKEY_LOCAL_MACHINE\SAMHKEY_LOCAL_MACHINE\Security 以及 HKEY_USERS.DEFAULT 之外,其他所有的Hive使用的都是最新格式。

在一次内部渗透测试过程中,攻击者通常需要通过横向渗透活动来从一台主机转移到另一台主机中,此时通常就需要用到账号凭证了。在HiveJack的帮助下,攻击者将能够通过系统Hive来收集并导出凭证信息。

一般来说,当攻击者成功从目标主机中收集到本地管理员或系统权限之后,那么HiveJack就可以发挥作用了,而导出目标系统Hive也就意味着攻击者将能够获取到系统用户的密码哈希。

在使用该工具的同时,你还可以使用类似 secretsdump 之类的工具来进行导出辅助:

U7vqM3r.jpg!web 获取到密码哈希之后,攻击者将能够进行各种其他的攻击行为,比如说通过密码破解或密码传递来在目标网络系统中实现横向渗透。

当Hive成功拷贝到攻击者的设备上之后,该工具还能够并帮助我们从temp文件中删除文件以防止敏感文件泄露,并清除攻击痕迹。

注意事项

一般来说,我们都会检查 C:\Windows\repair\ 路径来获取SAM和SYSTEM文件以避免被EDR解决方案所检测到。但是,这个目录中包含了原始 C:\Windows\System32\config\ 文件的已过期副本,因此它可能无法正确映射出当前用户的账号凭证。不过,通过它们来破解密码或已知的密码格式,仍然是非常有用的。

源码获取

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Viralmaniar/HiveJack.git

工具使用

方法一:从该项目GitHub库的 Release页面 直接下载 HiveJack.exe ,然后在目标主机中直接运行,获取到的Hive内容将存储在目标主机的 c:\temp\ 目录下。

方法二:使用Visual Studio打开项目源码,并根据情况构建源码。

注意:在导出注册表Hive之前,请确保目标主机的“ C: ”驱动器下存在 temp 目录。

项目地址

HiveJack:【 GitHub传送门

*参考来源: Viralmaniar ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


Recommend

  • 52

    背景 亚马逊AWS云服务平台是全球最受欢迎的云平台之一。由于其成本低、灵活性强、速度快等优势,吸引了大量的企业客户,越来越多的企业开始将其技术资产转移到了云端。随着模式的转变,Sysadmin和DevOps...

  • 63
    • www.tuicool.com 5 years ago
    • Cache

    PTF:一款多模块渗透测试框架

    The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的...

  • 23
    • www.freebuf.com 5 years ago
    • Cache

    拿起Mac来渗透:恢复凭证

    介绍 获取凭证信息是红队的常用套路,因为这些凭证可横向移动的一把好手。网上很多用Windows进行凭据恢复的研究,随着渗透人员经济条件越来越好,各位师傅都换上了Mac(馋.jpg) 所以这篇文章中,我们将...

  • 29

    在Windows环境中,当程序执行时经常会需要用户输入自己的域凭证来实现身份验证,或者说在触发用户账号控制时要求用户输入凭证来实现授权或提权,这种情况是很常见的。通过模仿Windows的这种行为,研究人员将有可能获取到Windows用户的凭证...

  • 14

    渗透技巧——通过CredSSP导出用户的明文口令 0x00 前言 在渗透测试中,为了获得Windows系统中的用户口令,通常会选择读取lsass进程的内存。这种方法不仅需要获得系统的管理员权限,而且在更多情况下需要绕过系统对lsass进程...

  • 10

    0x00 前言 在上篇文章《Mimilib利用分析》提到mimilib可作为WinDbg的插件进行使用,所以本文将会详细介绍这个插件的用法,实现从...

  • 12

    0x00 前言 本文将要结合自己的经验,介绍不同环境下从lsass.exe进程导出凭据的方法,结合利用思路,给出防御建议 0x01 简介 本文将要介绍以下内容: 从lsass.exe进程导出凭据的常用方法 限制上...

  • 17

    0x00 前言 在之前的文章《...

  • 20

    渗透基础——从Exchange服务器上搜索和导出邮件 0x00 前言 在渗透测试中,如果我们获得了Exchange服务器的管理权限,下一步就需要对Exchange服务器的邮件进行搜索和导出,本文将要介绍常用的两种方法,开源4个powershell脚...

  • 16

    渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码 0x00 前言 在之前的文章

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK