Edit: Eu decidi editar depois de muitos anos de abandono.
O arquivo SAM do Windows está bloqueado para copiar / ler diferentemente de /etc/shadow
em sistemas Linux. Em vez disso, para contornar essas ferramentas, você extrairá hashes da memória.
Existem maneiras de contornar isso que abordarei abaixo:
Mimikatz
Execute mimikatz com sekurlsa::logonpasswords
.
fgdump
Funcionalidade semelhante ao mimikatz. Execute-o e os hashes serão despejados em arquivos locais.
hashdump
Construído em meterpreter; extrai hashes da memória.
Registro
Também é possível extrair do registro (se você tiver SYSTEM
access):
-
reg save hklm\sam %tmp%/sam.reg
ereg save hklm\system %tmp%/system.reg
- Copie os arquivos e execute:
samdump2 system sam
Backups
O arquivo SAM também pode ser armazenado em um local de backup: C:\Windows\Repair\SAM
Devo mencionar também que as ferramentas exigirão, no mínimo, Administrator
privileges; e a maioria não obterá todos os hashes a menos que SYSTEM
seja acessado.