文章目录
-
- 注意事项
- 源码获取
- 工具使用
- 项目地址

一般来说,这种操作属于一种重复性的过程,一旦攻击者获取到目标主机的系统级访问权限之后,下一个步骤就是导出关键的注册表键值。在进行内部渗透测试的过程中,时间往往是非常宝贵的。那么在你导出和删除目标文件时,HiveJack将为你节省下来大量的时间,而且HiveJack还将帮助你自动化完成这些操作。

导出目标主机中C:\temp\
目录中的文件内容:


注册表文件一般拥有以下两种格式:
1、标准格式:支持从Windows 2000到当前最新版本的Windows系统,并且拥有向下兼容性。
2、最新格式:支持从Windows XP开始的Windows系统。
除了HKEY_CURRENT_USER
、HKEY_LOCAL_MACHINE\SAM
、HKEY_LOCAL_MACHINE\Security
以及HKEY_USERS.DEFAULT
之外,其他所有的Hive使用的都是最新格式。
在一次内部渗透测试过程中,攻击者通常需要通过横向渗透活动来从一台主机转移到另一台主机中,此时通常就需要用到账号凭证了。在HiveJack的帮助下,攻击者将能够通过系统Hive来收集并导出凭证信息。
一般来说,当攻击者成功从目标主机中收集到本地管理员或系统权限之后,那么HiveJack就可以发挥作用了,而导出目标系统Hive也就意味着攻击者将能够获取到系统用户的密码哈希。
在使用该工具的同时,你还可以使用类似secretsdump之类的工具来进行导出辅助:

当Hive成功拷贝到攻击者的设备上之后,该工具还能够并帮助我们从temp文件中删除文件以防止敏感文件泄露,并清除攻击痕迹。
注意事项
一般来说,我们都会检查C:\Windows\repair\
路径来获取SAM和SYSTEM文件以避免被EDR解决方案所检测到。但是,这个目录中包含了原始C:\Windows\System32\config\
文件的已过期副本,因此它可能无法正确映射出当前用户的账号凭证。不过,通过它们来破解密码或已知的密码格式,仍然是非常有用的。
源码获取
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Viralmaniar/HiveJack.git
工具使用
方法一:从该项目GitHub库的Release页面直接下载HiveJack.exe,然后在目标主机中直接运行,获取到的Hive内容将存储在目标主机的c:\temp\
目录下。
方法二:使用Visual Studio打开项目源码,并根据情况构建源码。
注意:在导出注册表Hive之前,请确保目标主机的“C:
”驱动器下存在temp
目录。
项目地址
HiveJack:【GitHub传送门】
*参考来源:Viralmaniar,FB小编Alpha_h4ck编译,转载请注明来自一一网络博客