Es handelt sich nicht um ein Berechtigungsproblem. Windows behält eine exklusive Sperre für die SAM-Datei bei (was meines Wissens das Standardverhalten für geladene Registrierungsstrukturen ist), sodass es für keinen anderen Prozess möglich ist, sie zu öffnen.
Neuere Windows-Versionen verfügen jedoch über eine Funktion namens "Volume Shadow Copy", mit der schreibgeschützte Snapshots des gesamten Volumes erstellt werden können, hauptsächlich für Sicherungen. Die Dateisperren dienen dazu, die Datenkonsistenz zu gewährleisten. Sie sind daher nicht erforderlich, wenn ein Snapshot des gesamten Dateisystems erstellt wird. Dies bedeutet, dass es möglich ist, einen Snapshot zu erstellen C:
, ihn bereitzustellen, Ihre SAM
Datei zu kopieren und den Snapshot dann zu verwerfen.
Wie genau dies zu tun ist, hängt von Ihrer Windows-Version ab: XP benötigt ein externes Programm, Vista und 7 vssadmin create shadow
, und Server 2008 hat den diskshadow
Befehl. Auf der Seite Sicheres Speichern von Hashes von Live-Domänencontrollern finden Sie weitere Details zu diesem Vorgang sowie Anweisungen und Skripts.
Alternativ gibt es Tools, samdump
die den LSASS-Prozess aus verschiedenen Richtungen missbrauchen, um alle Kennwort-Hashes direkt aus dem Speicher zu extrahieren. Sie sind möglicherweise viel schneller als VSS-Snapshots, haben jedoch ein höheres Risiko, das System zum Absturz zu bringen.
Schließlich bringt Google diesen Ausschnitt heraus, dessen Nützlichkeit ich nicht bewerten kann, wenn ich selbst noch nie Metasploit verwendet habe:
meterpreter> use priv
meterpreter> hashdump