kfallahi/UnderlayCopy

GitHub: kfallahi/UnderlayCopy

PowerShell 工具通过解析 MFT 和原始磁盘读取绕过文件锁定,提取 SAM、NTDS.dit 等受保护的 Windows 凭证文件。

Stars: 240 | Forks: 24

# UnderlayCopy **UnderlayCopy** 是一个 PowerShell 实用工具,用于低级 NTFS 获取和转储受保护的、被锁定的系统工件(例如:**SAM**、**SYSTEM**、**NTDS.dit**、**注册表配置单元**,以及其他在 Windows 运行时通常无法访问的文件)。它支持两种互补模式来实现这一点,无需使用 **VSS** 或标准文件 I/O: - **MFT 模式**:解析 $MFT 记录,并通过读取原始卷扇区来重构/复制文件数据。 - **Metadata 模式**:利用文件系统元数据 (fsutil) 将文件映射到簇,并复制原始扇区。 **用途**:研究、红队演练和 DFIR 取证获取。 **不适用于**:未经授权的访问或恶意使用。 ## 功能特性 - 支持本地 NTFS 卷。 - 运行不依赖 VSS 或标准文件 I/O API。 ## 使用说明 ### 前置条件 - 管理员权限 ### 示例 ``` .\UnderlayCopy.ps1 Underlay-Copy -Mode MFT -SourceFile C:\Windows\System32\config\SAM -DestinationFile C:\Windows\Temp\sam.dmp Underlay-Copy -Mode MFT -SourceFile C:\Windows\NTDS\ntds.dit -DestinationFile C:\Windows\Temp\ntds.dmp Underlay-Copy -Mode Metadata -SourceFile C:\Windows\NTDS\ntds.dit -DestinationFile C:\Windows\Temp\ntds.dmp ``` ## 审计与检测 - 监控原始卷读取操作(以 RAW 访问权限打开 \\.\PhysicalDriveN 或 \\.\C: 的句柄)。 - 监控对敏感系统文件(例如:`C:\Windows\System32\config\SAM`、`C:\Windows\System32\config\SYSTEM`、`C:\Windows\NTDS\NTDS.dit`)的直接访问,并对这些文件的异常读取或复制操作发出告警。 - 针对读取 $MFT 或在物理卷上执行大量无缓冲读取的进程进行告警。 - 跟踪 fsutil 的异常使用以及对低级 Win32 API(带有卷或物理路径的 CreateFile)的可疑调用。
标签:AI合规, Conpot, IPv6, Libemu, Libemu, Linux, MFT解析, NTDS.dit, NTFS, PowerShell, SAM提取, Windows安全, 元数据模式, 凭据转储, 原始磁盘读取, 取证, 底层I/O, 文件系统, 物理驱动器访问, 管理员权限, 系统文件获取, 绕过文件锁