首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
读取ntds.dit明文
2024-10-26
利用卷影拷贝服务提取ntds.dit
0x01 前言 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件.那么什么是ntds.dit呢? ntds.dit文件是一个数据库,用于存储Active Directory数据,包括有关用户对象,组和组成员身份的信息.它包括域中所有用户的密码哈希.通过提取这些哈希值,可以使用诸如Mimikatz之类的工具执行哈希传递攻击,或使用诸如Hashcat之类的工具来破解这些密码.这些密码的提取和破解可以脱机执行,因此将无法检测到.一旦攻击者提取了
使用卷影拷贝提取ntds.dit
一.简介 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件.使用windows本地卷影拷贝服务,就可以获得该文件的副本. 在活动目录中,所有的数据都保存在ntds.dit中.ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%\ntds\ntds.dit.ntds.dit中包含用户名.散列值.组.GPP.OU等与活动目录相关的信息.它和SAM文件一样,是被操作系统锁定的.在一般情况下系统运维人员会利用卷影拷贝服务
域渗透——获得域控服务器的NTDS.dit文件
0x00 前言 在之前的文章<导出当前域内所有用户hash的技术整理>曾介绍过通过Volume Shadow Copy实现对ntds.dit文件的复制, 可用来导出域内所有用户hash.本文将尝试做系统总结,总结多种不同的方法. 0x01 简介 本文将要介绍以下内容: 多种实现方法 比较优缺点 0x02 通过Volume Shadow Copy获得域控服务器NTDS.dit文件 测试系统: Server 2008 R2 x64 Server 2012 R2 x64 Volume Shadow
详解SID之终结篇
今天测试某款监控软件时遇到一个比较棘手的问题,这款软件需要在被监控端安装客户端程序.成功在第一个节点安装好客户端后问题出现了,在其他节点安装时报错无法安装.软件报的错误信息无从下手且系统日志也看不出什么问题,令我百思不得其解. 中午吃过饭后我一直在考虑问题所在,测试环境使用了虚拟机.在监控机上安装服务器端后在被监控机上安装客户端,这些客户端虚拟机都使用之前装好的系统克隆的.突然我回想起以前遇到过类似的问题,一个虚拟机克隆出几份,将其中一台升级成DC后其他加入域的时候提示“指定域的名称或安全标识S
导出当前域内所有用户hash的技术整理
0x00目标: 导出当前域内所有用户的hash 0x01测试环境: 域控:server2008 r2 杀毒软件:已安装* 域控权限:可使用net use远程登陆,不使用3389 0x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有用户 免杀:需要免杀 (2)pwdump: hash数量:无法抓取所有用户 免杀:需要免杀 (3)vssown.vbs + libesedb + NtdsXtract hash数量:所有用户 免杀:不需要 优点: 获得信
windows中抓取hash小结(下)
书接上回,windows中抓取hash小结(上) 指路链接 https://www.cnblogs.com/lcxblogs/p/13957899.html 继续 0x03 从ntds.dit中抓取 ntds.dit是域控中保存域用户的hash等信息的一个二进制数据文件,用system进行加密,可以算是AD域的心脏,路径见上篇前言 ntds.dit在系统使用的时候是锁定不能复制下载的,所以只能用某种方式进行"提取",比如Volume Shadow Copy(卷影拷贝\快照) 常规思路都
Active Directory中获取域管理员权限的攻击方法
Active Directory中获取域管理员权限的攻击方法 译:by backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用). 对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员.受害者的问题是:"这是怎么发生的?".攻击者经常以鱼
7.内网渗透之windows认证机制
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域渗透中,横向移动最重要是对windows认证协议的理解 首先介绍一下windows密码的Hash: 早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,
Powershell 渗透测试工具-Nishang
Powershell 渗透测试工具-Nishang 分享到: 作者:V1ct0r 稿费:500RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 [技术分享]Powershell 渗透测试工具-Nishang(一) 0x00 介绍 Powershell用于渗透测试其实早在多年前就已经被提出了.利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的
域渗透基础之NTLM认证协议
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式.
windows认证过程
NTLM简介: NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式. NTLM协议的认证, 包括 NTLMv1 和 NTLMv2 两个版本. 涉及到NTLM的认证全过程,以及NTLM 的 EPA(Ext
[内网渗透]Mimikatz使用大全
0x00 简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到
AD域渗透总结
域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破.现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正. -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html >
获取域hash并破解
ntds.dit ntds.dit是主要的AD数据库,存放在C:\Windows\NTDS\NTDS.dit,包括有关域用户,组和组成员身份的信息.它还包括域中所有用户的密码哈希值.为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密 获取方式分为两种: 1.在线获取 2.离线获取 注意: 在域环境中,建议不要直接在线获取hash,特别是域环境比较大的时候,在线获取hash等待时候较长,工具占用资源太多,容易造成域控服务器崩溃. 在线获取 适用于域用户较少的
浅谈NTLM Hash
认识Windows Hash 早期SMB协议在网络上传输明文口令.后来出现LAN Manager 挑战/响应验证机制(LM),其很容易破解,因此微软提出了WindowsNT挑战/响应验证机制(NTLM) 现在已经诞生NTLMv2以及Kerberos验证体系.Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM Hash,第二部分是NT Hash NT Hash与LM Hash算法相比,明文口令大小写敏感,但无法根据NT Hash判断原始明文口令是否小于8字节,摆脱了魔术字符
HW弹药库之红队作战手册
红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越走越宽 二来, 也是为秉承共享协作, 希望能为 红队 及 部分实战攻防研究人员 做出
Windows认证体系解读
目录 Windows认证方式 Windows本地认证 NTLM认证方式(工作组环境中) wiresharek抓包NTLMv2,使用Hashcat爆破 NTLM认证方式(域环境中) Kerberos认证方式 认证的应用 哈希传递攻击(PtH) 票据传递攻击(PtT) 在这之前,我们先了解几个基本的概念 SSPI (Security Service Provider Interface 或 Security Support Provider Interface) 安全服务提供接口,这是 Window
Windows中的用户和组以及用户密码处理
目录 用户帐户 Windows 默认账户 Windows 内置用户账户 查看.创建和删除账户 组账户 内置组账户 组的查看.创建和删除 Windows中对用户密码的处理 LM-hash NTLM-hash 哈希传递攻击(Pass-the-Hash,PtH) MSF进行哈希传递攻击PtH mimikatz进行哈希传递攻击PtH(工作组) mimikatz进行哈希传递攻击PtH(域) 基于SAM文件的密码破解 使用 mimikatz 破解windows登录密码 使用PowerShell命令读取密码
windows中抓取hash小结(上)
我上篇随笔说到了内网中横向移动的几种姿势,横向移动的前提是获取了具有某些权限的用户的明文密码或hash,正愁不知道写点啥,那就来整理一下这个"前提"-----如何在windows系统中抓hash 0x01 前言 事先声明,本文还是暂时不考虑免杀的问题,有些杀软十分变态,针对lsass等关键部位的防护非常好,一有风吹草动立刻报警,绕过方法还有待测试......不过这并不耽误我整理一下小知识点(怒) 本文中提到的"杀软"只是特指 XX安全软件 这一款安全产品,仅反映
Windows系统散列值获取分析与防范
LM Hash && NTLM Hash Windows操作系统通常使用两种方法对用户的明文进行加密处理,在域环境中,用户信息存储在ntds.dit中,加密后为散列值.Windows操作系统中的密码一般由两部分组成,一部分为LM Hash,另一部分为NTLM Hash.在Windows操作系统中,Hash的结构通常如下: username:RID:LM-HASH:NT-HASH LM Hash的全名为"LAN Manager Hash",是微软为了提高Windows操
热门专题
python执行oracle sql文件
mongodb如何修改密码
c#Datatable按列取值
Linux 系统 centos 7.5 升级7.9
vuforia 如何读取识别物体的name
c#对Excel的操作
判断整列中存在某字符
Python去除空格函数
cap文件破解hashcat
elementui固定navmenu高度
VUE 使用 epubjs
zk 看到jstrom work
lsof查看文件占用句柄
两个list查找重复元素
vscode如何在所有工程文件中查找
zk集群 动态添加节点
mitmproxy mac 复制
datagridview 改 编辑控件
Word批量一页一背景VBA
unity的碰撞检测算法