本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
挂载VMDK
在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密码。因此,这时我们就需要抓取处于锁屏状态机器的Hash了。以下介绍使用挂载VMDK方式抓取hash。
对于域控机器来说,无法通过KonBoot免密进入。因此可以使用挂载VMDK磁盘方式。
-
如果目标机器开启了,则先克隆目标机器,然后再将克隆机器的vmdk文件挂载到一台我们能够正常登录的机器上。
-
如果目标机器没开机,则可以直接将目标机器的vmdk文件挂载到一台我们能够正常登录的机器上。
注:实战中不管目标开机没开机,都建议直接克隆一个机器。避免出现问题。
我们查看目标机器的硬盘,记录下VMDK文件的位置。
在我们知道密码的虚拟机上添加硬盘——>现有硬盘,然后添加目标主机的vmdk路径。
然后执行diskmgmt.msc,联机挂载磁盘。如下
此时就可以正常看到联机挂载的磁盘了,如下:
然后将以下三个文件下载到本地。
C:WindowsNTDSNTDS.dit
C:WindowsSystem32configSYSTEM
C:WindowsSystem32configSAM
然后执行如下命令dump hash
#dump本地hash
python3 secretsdump.py -sam SAM -system SYSTEM local
#dump域控机器hash
python3 secretsdump.py -ntds ntds.dit -system SYSTEM local
也可以上传secretsdump.exe工具上去抓取。
注意!!利用完成后需要取消挂载,然后去虚拟机设置里面移除该硬盘。实战环境使用千万注意安全!!!
相关文章:ESXI环境搭建和配置
本文转自:谢公子学安全
原文始发于微信公众号(安世加):技术干货 | VCenter获得锁屏机器Hash之挂载VMDK
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论