无密码情况下抓取虚拟机密码hash

VSole2022-08-14 19:31:39

在项目里面,经常会碰到vm的esxi,或者其他虚拟化平台,如云桌面啥的。

但是一般服务器都是需要开机密码才能进入桌面的,或者在内网横向的时候,也需要有虚拟机的hash来做碰撞。

在这种情境下,我们可以通过kon-boot来在无密码的情况下抓取虚拟机的hash

1、kon-boot是什么?

KON-Boot是一款专门针对Windows、Linux、MAC登陆密码破解工具,他能绕过系统所设有的登陆密码,让你的登陆畅通无阻。

2、简单描述工作原理

KON-Boot的原理是在于处理BIOS修改系统内核的引导处理,跳过SAM的检查,直接登陆系统。

为什么选用KON-Boot来抓取hash,而不采取pe等其他方案呢?

因为pe系统往往都是200m以上,而kon-boot只要1.5M,在多级代理的时候,体积越小越好上传。

1.添加Iso引导

以esxi为例,我们可以先对目标虚拟机进行克隆,或者快照,以便造成任何问题以后,方便恢复

保存更改后退出,再重启后会进入window界面,输入任意密码即可进入window系统

2.导出hash

首先导出hiv文件

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

然后在运行mimikatz导出hash

lsadump:sam /sam:sam.hiv /system:system.hiv

虚拟机hash
本作品采用《CC 协议》,转载必须注明作者和本文链接
无密码情况下抓取虚拟机密码hash
VCenter获得锁屏机器Hash之KonBoot引导KonBoot引导免密登录????以下介绍使用KonBoot引导免密进入。????因为该方法需要重启机器,因此先对目标主机进行克隆,此后的所有操作对克隆主机进行操作。
创建Ubuntu虚拟机首先查看可以下载使用的 Ubuntu 镜像,$?运行成功后,可以看到下面的这些镜像列表,包含各种版本的。新建一个容器,$?现在有一台 Ubuntu 18.04 版本的虚拟机在运行,对应的 IP 地址是:192.168.24.5 。如果你不想进入系统内部,也可以通过上述提到的 multipass exce 命令,来操作 Ubuntu 系统。暂停/重启虚拟机#?删除/释放虚拟机使用 delete 命令 删除虚拟机之后,该虚拟机实际上还是存在了,想要彻底删除则需要释放虚拟机
很多人把这个原因归结于KB2871997补丁,实际上不然,这个事情的成因实际是UAC在捣乱。RID为500的账户和属于本地administrators组的域用户在通过网络远程链接时,默认就是高权限令牌。
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
VMware vCenter漏洞实战利用总结
VSole
网络安全专家