Non è un problema di autorizzazione - Windows mantiene un blocco esclusivo sul file SAM (che, per quanto ne so, è un comportamento standard per gli hive di registro caricati), quindi è impossibile per qualsiasi altro processo aprirlo.
Tuttavia, le versioni recenti di Windows hanno una funzione chiamata "Copia shadow del volume", progettata per creare istantanee di sola lettura dell'intero volume, principalmente per i backup. I blocchi dei file sono lì per garantire la coerenza dei dati, quindi non sono necessari se viene creata un'istantanea dell'intero file system. Ciò significa che è possibile creare un'istantanea di C:
, montarla, copiare il SAM
file, quindi scartare l'istantanea.
Come esattamente ciò dipende dalla versione di Windows: XP ha bisogno di un programma esterno, Vista e 7 hanno vssadmin create shadow
, e Server 2008 ha il diskshadow
comando. La pagina Dump sicuro degli hash dai controller di dominio live contiene ulteriori dettagli su questo processo, nonché istruzioni e script.
In alternativa, esistono strumenti come l' samdump
abuso del processo LSASS da varie direzioni per estrarre tutti gli hash delle password direttamente dalla memoria. Potrebbero essere molto più veloci delle istantanee VSS, ma hanno un rischio maggiore di crash del sistema.
Infine, Google mette in evidenza questo frammento, la cui utilità non posso valutare non avendo mai usato metasploit da solo:
meterpreter> use priv
meterpreter> hashdump