ゼロ・エクスフィル・ハイジャッキング:VMkatzがVM スナップショットから直接Windowsの認証情報を抜き出す

Image

VMkatz

VM メモリスナップショットおよび仮想ディスクから直接 Windows 認証情報を抽出します

レッドチームの実行任務が3週間目に入っています。通信はVPNを通じてクロールし、その後4つのSOCKSプロキシをバウンスして、危険にさらされたジャンプボックスを通じてチェーンされてからターゲットネットワークに到達します。すべてのパケットは遠回りのルートをたどります。

横方向への移動から数日後、仮想化クラスタに接続されたNASに到着します。ディレクトリリストが目立ちます。.vmdk.vmsn.savの行の上に行があります。仮想マシンの数百ギガバイト──ドメインコントローラー、管理者ワークステーション、王冠の宝石──がそこに座っています。

しかし、リンクは200 KB/sで遅々としています。単一の100 GBディスクイメージを引き出すには6日間かかるでしょう。持続的なデータ流出の1時間ごとに、SOCが異常を検出してトンネルを切断し、チェーン全体が崩壊するというリスクが増します。

VMkatzが存在するのは、その場で読むことができるものをわざわざ流出させる必要がないからです。Windowsシークレット──NTLMハッシュ、DPAPIマスターキー、Kerberosチケット、キャッシュドメイン認証情報、LSAシークレット、NTDS.dit、BitLockerキー──を、VM メモリスナップショットと仮想ディスクから直接、NAS、ハイパーバイザー、VM ファイルがある場所ならどこでも抽出します。

単一の静的バイナリ、約3 MB。ESXiホスト、Proxmoxノード、またはNASにドロップします。.vmsn.vmdk、またはVM フォルダー全体を指します。ディスクイメージではなく認証情報を持ち去ります。

抽出されるもの

メモリスナップショットから(LSASS)

mimikazが実装する9つすべてのSSP認証情報プロバイダー:

プロバイダー データ 注記
MSV1_0 NT/LMハッシュ、SHA1 ページ化されたエントリの物理スキャンフォールバック
WDigest プレーンテキストパスワード リンクリスト走査 + .data フォールバック
Kerberos AES/RC4/DESキー、チケット(.kirbi/.ccache AVLツリー走査 + 解放されたセッションのチケットカービング
TsPkg プレーンテキストパスワード RDPセッションのみ
DPAPI マスターキーキャッシュ(GUID + 復号化キー) オフラインDPAPI復号化用のSHA1マスターキー
SSP プレーンテキスト認証情報 msv1_0.dllSspCredentialList
LiveSSP プレーンテキスト認証情報 livessp.dllが必要(Win8以降はまれ)
Credman 保存された認証情報 ハッシュテーブル + 単一リスト列挙
CloudAP Azure ADトークン 通常、ローカルのみのログオンでは空

さらに: BitLocker FVEK メモリからの抽出(FVEc/Cngbのプールタグスキャン)。

仮想ディスクから(オフライン)

  • SAMハッシュ:アカウント状態付きのローカルアカウントNT/LMハッシュ(無効化、空のパスワード)
  • LSAシークレット:サービスアカウントパスワード、自動ログオン認証情報、マシンアカウントキー
  • キャッシュドメイン認証情報:DCC2ハッシュ(最後のNドメインログオン)
  • DPAPIマスターキー:Hashcat対応ハッシュ($DPAPImk$ ── モード15300/15310/15900/15910)
  • NTDS.dit:ドメインコントローラーディスクからの完全なActive Directoryハッシュ抽出(ネイティブESEパーサー)
  • BitLocker復号化:メモリから抽出されたFVEKを使用した透過的なディスク復号化

サポートされている入力形式

形式 拡張子 ソース ステータス
VMwareスナップショット .vmsn + .vmem Workstation、ESXi テスト済み
VMware埋め込みスナップショット .vmsn.vmemなし) ESXi一時停止 テスト済み
VirtualBox保存状態 .sav VirtualBox テスト済み
QEMU/KVM savevmの状態 自動検出 Proxmox、QEMU テスト済み
QEMU/KVM ELFコアダンプ .elf virsh dump テスト済み
Hyper-V保存状態 .vmrs Hyper-V 2016以降 未テスト
VMware仮想ディスク .vmdk(スパース + フラット) Workstation、ESXi テスト済み
VirtualBox仮想ディスク .vdi VirtualBox テスト済み
QEMU/KVM仮想ディスク .qcow2 QEMU、Proxmox テスト済み
Hyper-V仮想ディスク .vhdx.vhd Hyper-V テスト済み
VMFS-5/6生SCSIデバイス /dev/disks/... ESXi(ファイルロックをバイパス) テスト済み
LVMブロックデバイス /dev/... Proxmox LVM-thin テスト済み
レジストリハイブ SAMSYSTEMSECURITY reg save テスト済み
NTDS.dit ntds.dit + SYSTEM ドメインコントローラー テスト済み
LSASSミニダンプ .dmp procdump、タスクマネージャー テスト済み
VMディレクトリ 任意のフォルダー すべてのファイルを自動検出 テスト済み

対象OS:Windows Server 2003からWindows Server 2025 / Windows 11 24H2(x86 PAE + x64)。

ダウンロード&使用

翻訳元: https://meterpreter.org/vmkatz-credential-extraction-vmdk-vmsn-memory-snapshots/

ソース: meterpreter.org