HiveJack:一款渗透测试Windows凭证导出工具

网友投稿 841 2022-09-14

HiveJack:一款渗透测试Windows凭证导出工具

HiveJack:一款渗透测试Windows凭证导出工具

HiveJack是一款专用于内部渗透测试过程中的Windows凭证导出工具,在该工具的帮助下,广大安全研究人员不仅可以轻松地从一台已成功入侵的设备中获取到SYSTEM、SECURITY和SAM注册表内容,而且还可以在导出这些Windows凭证之后删除目标文件并清理入侵痕迹。

一般来说,这种操作属于一种重复性的过程,一旦攻击者获取到目标主机的系统级访问权限之后,下一个步骤就是导出关键的注册表键值。在进行内部渗透测试的过程中,时间往往是非常宝贵的。那么在你导出和删除目标文件时,HiveJack将为你节省下来大量的时间,而且HiveJack还将帮助你自动化完成这些操作。

导出目标主机中 C:\temp\ 目录中的文件内容:

一个Hive时注册表中键、子键、和值的逻辑组合,当目标操作系统启动或用户进行登录操作时,便会将相关一系列支持文件加载进内存中。

注册表文件一般拥有以下两种格式:

1、标准格式:支持从Windows 2000到当前最新版本的Windows系统,并且拥有向下兼容性。

2、最新格式:支持从Windows XP开始的Windows系统。

除了 HKEY_CURRENT_USER 、 HKEY_LOCAL_MACHINE\SAM 、 HKEY_LOCAL_MACHINE\Security 以及 HKEY_USERS.DEFAULT 之外,其他所有的Hive使用的都是最新格式。

在一次内部渗透测试过程中,攻击者通常需要通过横向渗透活动来从一台主机转移到另一台主机中,此时通常就需要用到账号凭证了。在HiveJack的帮助下,攻击者将能够通过系统Hive来收集并导出凭证信息。

一般来说,当攻击者成功从目标主机中收集到本地管理员或系统权限之后,那么HiveJack就可以发挥作用了,而导出目标系统Hive也就意味着攻击者将能够获取到系统用户的密码哈希。

在使用该工具的同时,你还可以使用类似 secretsdump 之类的工具来进行导出辅助:

获取到密码哈希之后,攻击者将能够进行各种其他的攻击行为,比如说通过密码破解或密码传递来在目标网络系统中实现横向渗透。

当Hive成功拷贝到攻击者的设备上之后,该工具还能够并帮助我们从temp文件中删除文件以防止敏感文件泄露,并清除攻击痕迹。

注意事项

一般来说,我们都会检查 C:\Windows\repair\ 路径来获取SAM和SYSTEM文件以避免被EDR解决方案所检测到。但是,这个目录中包含了原始 C:\Windows\System32\config\ 文件的已过期副本,因此它可能无法正确映射出当前用户的账号凭证。不过,通过它们来破解密码或已知的密码格式,仍然是非常有用的。

源码获取

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone Release页面 直接- HiveJack.exe ,然后在目标主机中直接运行,获取到的Hive内容将存储在目标主机的 c:\temp\ 目录下。

方法二:使用Visual Studio打开项目源码,并根据情况构建源码。

注意:在导出注册表Hive之前,请确保目标主机的“ C: ”驱动器下存在 temp 目录。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:浅析ARM汇编语言子例程设计方法(arm汇编程序设计)
下一篇:Windows还能这么玩❔开机自动念情书、DOS窗口变透明加上炫酷的命令特效,撩妹变得如此简单❕❕❕
相关文章

 发表评论

暂时没有评论,来抢沙发吧~