`

使用ntds_hashextractDumpntds密码

 
阅读更多
原文:https://www.pentestgeek.com/2012/11/16/dumping-domain-password-hashes-using-metasploit-ntds_hashextract-rb/
ntds_hashextract.rb是一个可以从NTDS.dit 导出的时间表中快速提取密码hash的工具。
第一步:安装Libesedb包
wget http://libesedb.googlecode.com/files/libesedb-alpha-20120102.tar.gz
tar xvzf libesedb-alpha-20120102.tar.gz
cd libesedb-20120102
./configure
make && make install

第二步:从NTDS.dit中到处表
应该在本地准备一份NTDS.dit和SYSTEM registry hive文件

使用esedbexport,将会生成一个叫ntds.export的新文件夹

第三步:dump hash
ruby /opt/metasploit/msf3/tools/ntds_hashextract.rb ntds.export datatable.3 sys

  • 大小: 186.6 KB
  • 大小: 322.3 KB
  • 大小: 234.3 KB
分享到:
评论

相关推荐

    QuarksPwDump_v0.1.zip

    -dump-hash-domain (NTDS_FILE must be specified) /*Dump出域内的Hash,NTDS_FILE必须被指定*/ –dump-bitlocker (NTDS_FILE must be specified) /*Dump出BitLocker遗留信息*/ –with-history (optional) -...

    域管理员密码破解

    首先,在忘记还原目录模式密码的情况下,可以使用工作组环境下清除密码的方法清除还原目录模式密码,然后进入目录还原模式,使用破解后的密码登录。 其次,编写 BAT 文件脚本来重置密码。新建文本文档,写入 dos ...

    server2008密码恢复

    ”链接,按照提示使用密码重置盘来重置密码。 三、利用内置Administrator账户 1. 在登录屏幕,尝试在用户名框输入“Administrator”,然后留空密码并回车。 2. 如果内置管理员账户默认启用,您将能够以该账户登录...

    115_使用 CrackMapExec 进行 NTLM Hash 传递攻击1

    5. 客户端使用密码计算出一个响应(Response),这通常涉及NTLM哈希和DES加密算法。 6. 客户端将响应发送给服务器。 7. 服务器将响应转发给DC,DC再进行同样的计算以验证响应的正确性。 8. 如果验证成功,DC会通知...

    【MISC】domainhacker2(第六届”蓝帽杯“全国大学生网络安全技能大赛)

    3. 活动目录漏洞利用:了解常见的AD攻击手段,如Golden Ticket、Silver Ticket攻击,或者通过NTDS哈希进行密码破解。 4. 数据恢复与日志分析:可能需要从NTDS文件中恢复被删除的用户或对象,或者通过审核日志追踪...

    ntdsdump.zip

    ntdsdump:快速从ntds.dit文件提取Hash密码的工具 使用命令举例:Hashcat64 -m 1000 -a 0 -o winpassok.txt win.hash password.lst --username 参数说明: “-m 1000” 表示破解密码类型为“NTLM”; “-a 0”...

    DPAT:渗透测试者的域密码审核工具

    域密码审核工具(DPAT) 这是一个python脚本,它将根据从域控制器转储的密码哈希值和在密码破解期间从Hashcat工具生成的密码破解文件(例如hashcat.potfile)生成密码使用统计信息。 该报告是带有可单击链接HTML报告...

    域管理必会的东西

    1. 使用`ntdsutil`,通过`metadata cleanup`命令清理不再使用的服务器对象。 2. 选择操作目标并连接到相应的域。 3. 逐步选择站点、域和服务器,以便删除故障的域控制器。 4. 通过`seize`命令夺取FSMO角色,分别对...

    一次授权任务的内网渗透 作者: 疯猫网络.pdf

    - 下载ntds.dit和SYSTEM文件至渗透者控制的服务器上,使用`secretsdump.py`工具提取密码哈希值。 #### 五、后记 本次渗透测试展示了如何利用已知漏洞(MS14-068)以及相关技术(如白加黑反弹Shell、IPC入侵等)...

    Active Directory安装

    - _NTDS_:存储AD数据库和日志文件。 - _SYSVOL_:存储组策略文件和脚本文件。 3. **系统日志检查**: - 使用事件查看器检查日志文件: - 应该能看到目录服务、DNS和文件同步的日志条目。 - 日志中不应有异常...

    ntdsutil.exe使用详解[借鉴].pdf

    本文档将对ntdsutil.exe工具的使用进行详细的解释,包括活动目录的概念、Extensible Storage Engine(ESE)数据库引擎、NTDS.DIT文件、活动目录数据库的维护等方面的知识点。 活动目录(Active Directory)是...

    [后渗透]Mimikatz使用大全1

    - **本地执行**: 使用`sekurlsa::logonpasswords`命令可以抓取当前登录用户的密码。 - **导出SAM数据**: 通过`reg save`命令备份HKLM\SYSTEM和HKLM\SAM注册表项,然后使用Mimikatz的`lsadump::sam`命令提取SAM数据库...

    059-NTLM的基操.pdf

    NTLMHash是安全账户管理器(SAM)数据库和域控制器的NTDS.dit数据库中存放的哈希值,可以通过获取该哈希值来进行Pass-the-Hash攻击。LM-Hash是NTLM的早期版本,加密算法与NTLM不同,且如果密码超过14位字符,则不会...

    cachedump-1.2

    2. **LSA结构解析**:cachedump识别并解析与密码缓存相关的LSA结构,包括SAM(Security Accounts Manager)数据库和NTDS(NT Domain Services)数据。 3. **密码提取**:找到并提取内存中的NTLM哈希值,这些哈希通常...

    Passcape Windows Password Recovery Advanced 9.7 中文版.zip

    欢迎使用 Windows Password Recovery 9.7, 一个网络安全分析器和 Windows 密码恢复工具. Windows Password Recovery 是唯一的解决方案, 实现了最先进的专利密码恢复由Passcape Software程序人员开发的技术, 例如人工...

    WINDOWS_SERVER_2003从入门到精通之创建Windows域

    #### 步骤一:在DC中使用DCPROMO命令创建域 1. **初始化域创建**: - 由于尚未建立活动目录(AD),因此在创建过程中应选择“新域的域控制器”选项。 - 接着选择“新林中的第一个域”。 2. **定义域名**: - ...

    信息安全_数据安全_CQTools_New_Ultimate_Hacking_Toolkit_WP.pdf

    本文档标题“信息安全_数据安全_CQTools_New_Ultimate_Hacking_Toolkit_WP.pdf”中提及的“CQTools”,是CQURE团队在渗透测试中使用的一系列工具,并被集结成为一套完整的黑客工具包。 根据文件描述,CQTools是一个...

    DSInternals:目录服务内部(DSInternals)PowerShell模块和框架

    代码库已经被集成到在如Active Directory的灾难恢复,身份管理,跨林迁移和密码强度的审计方案中使用了好第三方的商业产品。 提供在框架之上构建的易于使用的cmdlet。 这些是主要功能: 和有关所有用户注册的密钥...

Global site tag (gtag.js) - Google Analytics