技术干货 | VCenter获得锁屏机器Hash之挂载VMDK

admin 2022年7月15日21:15:12评论179 views字数 1000阅读3分20秒阅读模式

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术

技术干货 | VCenter获得锁屏机器Hash之挂载VMDK
VCenter获得锁屏机器Hash之挂载VMDK


挂载VMDK


    在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。以下介绍使用挂载VMDK方式抓取hash。


对于域控机器来说,无法通过KonBoot免密进入。因此可以使用挂载VMDK磁盘方式。


  • 如果目标机器开启了,则先克隆目标机器,然后再将克隆机器的vmdk文件挂载到一台我们能够正常登录的机器上。

  • 如果目标机器没开机,则可以直接将目标机器的vmdk文件挂载到一台我们能够正常登录的机器上。

注:实战中不管目标开机没开机,都建议直接克隆一个机器。避免出现问题。


我们查看目标机器的硬盘,记录下VMDK文件的位置。


技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


在我们知道密码的虚拟机上添加硬盘——>现有硬盘,然后添加目标主机的vmdk路径。


技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


然后执行diskmgmt.msc,联机挂载磁盘。如下


技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


此时就可以正常看到联机挂载的磁盘了,如下:


技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


然后将以下三个文件下载到本地。


C:WindowsNTDSNTDS.dit

C:WindowsSystem32configSYSTEM

C:WindowsSystem32configSAM


然后执行如下命令dump hash

#dump本地hash

python3 secretsdump.py -sam SAM -system SYSTEM local

#dump域控机器hash

python3 secretsdump.py -ntds ntds.dit -system SYSTEM local


技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


也可以上传secretsdump.exe工具上去抓取。


注意!!利用完成后需要取消挂载,然后去虚拟机设置里面移除该硬盘。实战环境使用千万注意安全!!!


  技术干货 | VCenter获得锁屏机器Hash之挂载VMDK


相关文章:ESXI环境搭建和配置

              VCenter环境搭建和配置

              VCenter获得锁屏机器Hash之KonBoot引导


本文转自:谢公子学安全

原文始发于微信公众号(安世加):技术干货 | VCenter获得锁屏机器Hash之挂载VMDK

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月15日21:15:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术干货 | VCenter获得锁屏机器Hash之挂载VMDKhttp://cn-sec.com/archives/1180769.html

发表评论

匿名网友 填写信息