[译]从域控制器中dump hash

原文地址:http://www.kioptrix.com/blog/recovering-hashes-from-domain-controller-2/

本方法属于后渗透测试,需要管理员/system权限。
首先我们需要一些准备。VSSOwn是一个很好的脚本,它本质上帮我们创建一个Windows域控制器盘符的volume shadow copy,从而我们可以提取NTDS和SYSTEM文件。在Windows 2008&7中,这个特点是默认的。周期性备份盘符同时包含NTDS,SYSTEM和SAM文件。VSSOwn还有其他有趣的特点。
其次,一旦我们恢复了系统文件,我们需要获得hash的软件。下载地址:[url]http://sourceforge.net/projects/libesedb/[/url]

首先看看我们的系统信息:
[img]http://dl2.iteye.com/upload/attachment/0103/4542/a0502d44-5c14-3639-83c2-82b681f3c4f8.png[/img]
我们可以看到是Windows 2008标准版,同时安装了SP2.同时我们注意到一些域帐号。当我们上传VSSOwn到服务器后,我们使用cscript运行vssown.vbs,命令。因为这是一个命令行工具,所以不需要使用"wscript"。
[img]http://dl2.iteye.com/upload/attachment/0103/4544/dbcd9226-7982-3bd9-ba1c-7e4d307d84f7.png[/img]
使用/list选项检查shadow copies。我们可以使用"VSSADMIN"命令,但是这种方法更简单。现在可以从这个shadow copy中拷贝文件了
[img]http://dl2.iteye.com/upload/attachment/0103/4546/91f0a603-5e9f-33bc-92ef-c1d496552bc4.png[/img]
[color=red]当使用“/list”选项,我们需要注意要拷贝的路径,在本例中是 “\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3”。现在只需从命令prompt中copy一个文件在device object路径后加上 “windows\ntds\ntds.dit”和“\windows\system32\config\SYSTEM”。
[/color]
现在把这两个文件转移到bt中,下载/安装[color=red][b]esedbtools[该工具只支持32位系统][/b][/color]。然后我们进入esedbtools文件夹。
[img]http://dl2.iteye.com/upload/attachment/0103/4548/6b0fcf2c-5922-3cd7-b5f1-9833786e11f4.png[/img]
给命令提供NTDS.dit文件路径作为参数。
[img]http://dl2.iteye.com/upload/attachment/0103/4550/db8cb5f4-827f-322a-91c4-eaab1e272886.png[/img]
生成一个叫ntds.dit.export的文件夹,里面有一个叫datatable的文件。我们需要这个文件来dump密码。
[img]http://dl2.iteye.com/upload/attachment/0103/4552/32dd4fb7-56a0-348d-a85f-5cad984d3998.png[/img]
如上图所示,密码出现了。

[color=blue][b]再次强调esedbdumphash只支持32位,下载地址:http://sourceforge.net/projects/libesedb/[/b][/color]
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值