介绍
上一节介绍了怎么获取ntds文件,ntds相当于一个数据库,里面包含了域内的用户信息、组信息、组策略以及域用户hash等,提取ntds中的内容,还需要一个文件,即system,system位置在
c:windowssystem32configSYSTEM
那么为什么需要SYSTEM这个文件呢,因为ntds是加密的,解密需要syskey,而syskey就存在于SYSTEM文件中。
SYSTEM获取
SYSTEM文件可以直接从注册表导出:
reg save HKLMSYSTEM SYSTEM.save
NTDSDumpEx
NTDSDumpEx可用来提取windows用户凭据,地址如下:
https://github.com/zcgonvh/NTDSDumpEx
使用时,通过d参数指定ntds文件,s参数指定system文件,运行效果如下:
加上m参数的话,可以把机器的账号和hash也dump出来。
NTDSDumpEx -s system.save -d ntds.dit -m
使用这个工具可能会报错,大概意思就是需要修复数据库类的,这里命令行关了,没有截图,如果碰到,可以尝试运行如下命令修复了,一次不行的话,可以多运行几次。
esentutl /p /o ntds.dit
gosecretsdump
gosecretsdump和NTDSDumpEx用法差不多,地址如下:
https://github.com/C-Sto/gosecretsdump
通过system参数指定system文件,ntds参数指定ntds文件:
gosecretsdump -system system.save -ntds.dit
secretsdump
secretsdump是impacket下的一个python脚本,也可从ntds中获取用户凭据,但速度上较慢,没有上面gosecretsdump快(go编写),地址如下:
https://github.com/SecureAuthCorp/impacket/blob/master/examples/secretsdump.py
用法基本上差不多,如下图:
总结
域用户多,ntds文件大,几个g的那种,选择更快的工具更合适。
原文始发于微信公众号(aFa攻防实验室):ntds.dit破解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论