- 浏览: 291017 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://www.kioptrix.com/blog/recovering-hashes-from-domain-controller-2/
本方法属于后渗透测试,需要管理员/system权限。
首先我们需要一些准备。VSSOwn是一个很好的脚本,它本质上帮我们创建一个Windows域控制器盘符的volume shadow copy,从而我们可以提取NTDS和SYSTEM文件。在Windows 2008&7中,这个特点是默认的。周期性备份盘符同时包含NTDS,SYSTEM和SAM文件。VSSOwn还有其他有趣的特点。
其次,一旦我们恢复了系统文件,我们需要获得hash的软件。下载地址:http://sourceforge.net/projects/libesedb/
首先看看我们的系统信息:
我们可以看到是Windows 2008标准版,同时安装了SP2.同时我们注意到一些域帐号。当我们上传VSSOwn到服务器后,我们使用cscript运行vssown.vbs,命令。因为这是一个命令行工具,所以不需要使用"wscript"。
使用/list选项检查shadow copies。我们可以使用"VSSADMIN"命令,但是这种方法更简单。现在可以从这个shadow copy中拷贝文件了
当使用“/list”选项,我们需要注意要拷贝的路径,在本例中是 “\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3”。现在只需从命令prompt中copy一个文件在device object路径后加上 “windows\ntds\ntds.dit”和“\windows\system32\config\SYSTEM”。
现在把这两个文件转移到bt中,下载/安装esedbtools[该工具只支持32位系统]。然后我们进入esedbtools文件夹。
给命令提供NTDS.dit文件路径作为参数。
生成一个叫ntds.dit.export的文件夹,里面有一个叫datatable的文件。我们需要这个文件来dump密码。
如上图所示,密码出现了。
再次强调esedbdumphash只支持32位,下载地址:http://sourceforge.net/projects/libesedb/
本方法属于后渗透测试,需要管理员/system权限。
首先我们需要一些准备。VSSOwn是一个很好的脚本,它本质上帮我们创建一个Windows域控制器盘符的volume shadow copy,从而我们可以提取NTDS和SYSTEM文件。在Windows 2008&7中,这个特点是默认的。周期性备份盘符同时包含NTDS,SYSTEM和SAM文件。VSSOwn还有其他有趣的特点。
其次,一旦我们恢复了系统文件,我们需要获得hash的软件。下载地址:http://sourceforge.net/projects/libesedb/
首先看看我们的系统信息:

我们可以看到是Windows 2008标准版,同时安装了SP2.同时我们注意到一些域帐号。当我们上传VSSOwn到服务器后,我们使用cscript运行vssown.vbs,命令。因为这是一个命令行工具,所以不需要使用"wscript"。

使用/list选项检查shadow copies。我们可以使用"VSSADMIN"命令,但是这种方法更简单。现在可以从这个shadow copy中拷贝文件了

当使用“/list”选项,我们需要注意要拷贝的路径,在本例中是 “\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3”。现在只需从命令prompt中copy一个文件在device object路径后加上 “windows\ntds\ntds.dit”和“\windows\system32\config\SYSTEM”。
现在把这两个文件转移到bt中,下载/安装esedbtools[该工具只支持32位系统]。然后我们进入esedbtools文件夹。

给命令提供NTDS.dit文件路径作为参数。

生成一个叫ntds.dit.export的文件夹,里面有一个叫datatable的文件。我们需要这个文件来dump密码。

如上图所示,密码出现了。
再次强调esedbdumphash只支持32位,下载地址:http://sourceforge.net/projects/libesedb/
发表评论
-
[图] windows 10
2015-08-18 20:37 314网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 602https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 535原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1684原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 482引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 784原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 415原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 505原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2886原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 331原文地址:http://blog.gdssecurity.co ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4146原文地址:https://jimshaver.net/2015 ... -
[转]John the ripper hash format cheetsheet
2015-03-10 01:30 1053原文地址:http://pentestmonkey.net/c ... -
window增加硬盘性能方法
2015-02-05 01:03 357参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 813原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 1000https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 950原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1549下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1034原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3829原文地址:https://cyberarms.wordpres ... -
man crunch
2014-12-28 23:35 407http://adaywithtape.blogspot.co ...
相关推荐
7. **域控制器发现**:用于定位网络中的域控制器,这在攻击者试图提升权限或进行横向移动时非常重要。 8. **安全组成员分析**:分析域中的安全组成员,找出高权限用户或特权账户。 9. **密码策略检测**:可能包含...
Dump文件编辑中文版 分析DUMP文件数据 修改数据
一款dump hash工具配合后渗透的利用因为实战中Mimikatz的工具被各大安全厂商视为眼中钉,所以自己实现了一个对于LSASS进程的hash转存x86和x64的都可以在实战中试下用法将编译后的文件放到目标靶机上以管理员身份运行...
在描述中提到的"浏览二进制 十进制 十六进制转换浏览"功能,指的是Dump查看器能够以三种不同的数值表示方式展示数据,这对于理解内存中的数据至关重要。二进制(Binary)是最基础的数字系统,由0和1组成,常用于...
DumpTool主要用来在用户机器上对目标进程生成dump文件,定位“卡死”、Crash等问题。 (1)MiniDump: 表示生成一个包含必要信息的dump文件,文件大小约200-500k,具体Flag =MiniDumpNormal|...
dump命令用于备份文件系统 ,dump为备份工具程序,可将目录或整个文件系统备份至指定的设备,或备份成一个大文件。 语法格式:dump [参数] 常用参数: -0123456789 备份的层级 -b 指定区块的大小,单位为KB ...
现在,我们来详细讲解如何在C++ Windows工程中生成dump文件。 首先,我们需要包含相应的头文件。在`main.cpp`中,引入`windows.h`和`dbghelp.h`,这两个头文件分别提供了Windows API和用于处理dump文件的API: ```...
然而,当我们将这些dump文件转换为.txt文件后,它们就变成了纯文本,其内容可以被任何文本编辑器打开。转换后,原本隐藏在复杂数据中的错误信息、堆栈跟踪和数据库记录变得清晰可见。这不仅简化了信息的检索过程,也...
C++ 自动dump,也称为自动崩溃转储(Automatic Dump),是编程中一种常见的调试技术。当应用程序出现异常或者崩溃时,系统会自动保存当前进程的状态,包括内存映射、堆栈信息、线程状态等,形成一个dump文件。这个...
标题 "dump1090-win.1.10.3010.14_dump1090win_dump1090_eastixg_" 指的是一个针对Windows平台的dump1090软件的特定版本。这个软件主要用于接收和处理航空雷达数据,特别是与RTL-SDR(低成本软件定义无线电)设备...
DumpTool 是一款强大的调试和故障排查工具,尤其在IT领域中,它被广泛用于生成、分析和处理系统或应用程序的内存转储(dump)文件。内存转储文件是系统或程序运行时内存状态的快照,它包含了程序崩溃时的重要信息,...
在实际应用中,"dumpTest"这样的文件名可能是生成的Dump文件的示例,开发者可以通过分析这个文件找出程序中的错误。 总的来说,C++生成Dump文件是一项重要的调试技术,它使得在程序异常时能快速定位问题,提高了...
如何在让docker中运行的进程生成core dump文件
在C++编程中,捕获内存相关错误并生成dump文件是一项关键的技术,它能帮助开发者在程序崩溃或出现异常时分析问题原因。"DUMP_C++_dump_"这个标题暗示了我们将讨论如何在C++中处理内存错误并创建内存转储(dump)文件...
在IT行业中,尤其是在移动设备和嵌入式系统的故障排查领域,ramdump是一个至关重要的概念。ramdump-tools是一款针对高通方案设备的专业宕机本地ramdump分析工具,它提供了比高通在线宕机分析工具qcap更为强大和便捷...
rtmpdump是一个开源工具,主要用于从RTMP(Real-Time Messaging Protocol)流中捕获和下载媒体内容,如视频和音频。这个压缩包“rtmpdump.zip”包含了在Visual Studio环境中编译rtmpdump项目所需的所有关键文件,...
利用调试工具,开发者可以从Coredump文件中获取到程序崩溃时的内存快照、寄存器值、运行堆栈等信息,然后通过源代码和调试信息逐步定位问题所在。 五、开始使用Coredump 一旦Coredump文件生成,并且准备工作就绪,...
文件列表中的`ha39.jar`可能是用于生成或分析heapdump的工具,它可能包含了特定的内存分析算法或工具集。这类工具通常需要与JVM配合使用,通过读取heapdump文件,提供更便捷的分析界面和功能。 `readme.zip`可能...
总的来说,将Dump文件转为txt是故障排查过程中的一个重要步骤,通过这种方式,我们可以更直观地查看和理解系统或应用在崩溃时的状态,从而有效地解决问题。不过,这个过程需要一定的调试知识和经验,因此对于初学者...
有时,开发者可能需要从运行中的Android应用中dump出.dex文件,以便进行调试、分析或逆向工程。以下是一些关于如何在Android中dump出.dex文件的相关知识点: 1. **什么是.dex文件**:.dex文件是Android应用的主要...