Windows域内密码凭证获取 (゚益゚メ) 渗透测试

本文介绍了如何在Windows域环境中获取ntds.dit文件,包括利用卷影复制服务VSS、ntdsutil、vssadmin和vshadow工具。此外,还详细讲解了凭证解密的多种方法,如数据库文件修复、QuarkPwDump、secretsdump和NtdsAudit脚本的使用,以获取域内用户密码的哈希值或明文信息。
摘要由CSDN通过智能技术生成

文章目录

域凭证介绍

和我们常规Windows电脑不同的是,域中的账户密码采用的是集中管理而非本地模式,所以一旦我们拿到了域控(DC),就可以拿到域中所有用户的口令。注:下方所有演示的目标机是在一台域控中进行的,我们常规电脑和域中非域控电脑都无法进行下列操作!

获取域内专属凭证(ntds.dit)

C:\Windows\NTDS\ntds.dit或%SystemRoot%\NTDS是域控中一个专属的活动目录数据库,包括有关域用户、组和组成员身份的信息。它还包括域中所有用户的密码哈希值。但由于系统高级用户的占用,这种重要文件用户正常情况下是无法对其进行任何操作的。想要获得域内凭证首先就是需要通过各种手段来获取此文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
先看简介 Quarks PwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。作者开发这个工具的原因是现在没有一款工具能同时抓所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码得读一下。 源地址在这:http://code.google.com/p/quarkspwdump/ 可以导出 : - Local accounts NT/LM hashes + history 本地NT/LM哈希+历史登录记录 - Domain accounts NT/LM hashes + history 中NT/LM哈希+历史登录记录 - Cached domain password 缓存里的密码 - Bitlocker recovery information (recovery passwords & key packages) 使用了Bitlocker的恢复信息(恢复密码&关键包) 用法参考说明如下: quarks-pwdump.exe Options :参数 –dump-hash-local /*Dump出本机HASH*/ -dump-hash-domain-cached /*Dump出内缓存的Hash*/ -dump-hash-domain (NTDS_FILE must be specified) /*Dump出内的Hash,NTDS_FILE必须被指定*/ –dump-bitlocker (NTDS_FILE must be specified) /*Dump出BitLocker遗留信息*/ –with-history (optional) -output-type JOHN/LC (optional, if no=>JOHN) /*导出为Lc4或John The Ripper支持的格式*/ –output FILE (optional, if no=>stdout) /*导出结果到文件*/ 木有其他系统 请大家另行测试。 如需导出可以 C:\>quarkspwdump --dump-hash-local --output c:\xxxxx C:\>quarkspwdump --dump-hash-local --output-type LC --output c:\xxxxx
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值