To nie jest problem z uprawnieniami - system Windows utrzymuje wyłączną blokadę pliku SAM (który, o ile wiem, jest standardowym zachowaniem załadowanych gałęzi rejestru), więc żaden inny proces nie może go otworzyć.
Jednak najnowsze wersje systemu Windows mają funkcję o nazwie „Volume Shadow Copy”, która została zaprojektowana do tworzenia migawek całego woluminu tylko do odczytu, głównie do tworzenia kopii zapasowych. Blokady plików mają zapewnić spójność danych, więc nie są konieczne, jeśli zostanie wykonana migawka całego systemu plików. Oznacza to, że można utworzyć migawkę C:
, zamontować ją, skopiować SAM
plik, a następnie odrzucić migawkę.
To, jak dokładnie to zrobić, zależy od wersji systemu Windows: XP potrzebuje zewnętrznego programu, Vista i 7 vssadmin create shadow
, a Server 2008 ma diskshadow
polecenie. Strona Bezpieczne wyrzucanie skrótów z kontrolerów domeny na żywo zawiera więcej szczegółów na temat tego procesu, a także instrukcje i skrypty.
Alternatywnie istnieją narzędzia, samdump
które nadużywają procesu LSASS z różnych kierunków w celu wyodrębnienia wszystkich skrótów haseł bezpośrednio z pamięci. Mogą być znacznie szybsze niż migawki VSS, ale wiążą się z większym ryzykiem awarii systemu.
Wreszcie Google przedstawia ten fragment kodu, którego użyteczności nie mogę ocenić, ponieważ sam nigdy nie użyłem metasploitu:
meterpreter> use priv
meterpreter> hashdump