- 浏览: 287829 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://www.kioptrix.com/blog/recovering-hashes-from-domain-controller-2/
本方法属于后渗透测试,需要管理员/system权限。
首先我们需要一些准备。VSSOwn是一个很好的脚本,它本质上帮我们创建一个Windows域控制器盘符的volume shadow copy,从而我们可以提取NTDS和SYSTEM文件。在Windows 2008&7中,这个特点是默认的。周期性备份盘符同时包含NTDS,SYSTEM和SAM文件。VSSOwn还有其他有趣的特点。
其次,一旦我们恢复了系统文件,我们需要获得hash的软件。下载地址:http://sourceforge.net/projects/libesedb/
首先看看我们的系统信息:
我们可以看到是Windows 2008标准版,同时安装了SP2.同时我们注意到一些域帐号。当我们上传VSSOwn到服务器后,我们使用cscript运行vssown.vbs,命令。因为这是一个命令行工具,所以不需要使用"wscript"。
使用/list选项检查shadow copies。我们可以使用"VSSADMIN"命令,但是这种方法更简单。现在可以从这个shadow copy中拷贝文件了
当使用“/list”选项,我们需要注意要拷贝的路径,在本例中是 “\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3”。现在只需从命令prompt中copy一个文件在device object路径后加上 “windows\ntds\ntds.dit”和“\windows\system32\config\SYSTEM”。
现在把这两个文件转移到bt中,下载/安装esedbtools[该工具只支持32位系统]。然后我们进入esedbtools文件夹。
给命令提供NTDS.dit文件路径作为参数。
生成一个叫ntds.dit.export的文件夹,里面有一个叫datatable的文件。我们需要这个文件来dump密码。
如上图所示,密码出现了。
再次强调esedbdumphash只支持32位,下载地址:http://sourceforge.net/projects/libesedb/
本方法属于后渗透测试,需要管理员/system权限。
首先我们需要一些准备。VSSOwn是一个很好的脚本,它本质上帮我们创建一个Windows域控制器盘符的volume shadow copy,从而我们可以提取NTDS和SYSTEM文件。在Windows 2008&7中,这个特点是默认的。周期性备份盘符同时包含NTDS,SYSTEM和SAM文件。VSSOwn还有其他有趣的特点。
其次,一旦我们恢复了系统文件,我们需要获得hash的软件。下载地址:http://sourceforge.net/projects/libesedb/
首先看看我们的系统信息:
我们可以看到是Windows 2008标准版,同时安装了SP2.同时我们注意到一些域帐号。当我们上传VSSOwn到服务器后,我们使用cscript运行vssown.vbs,命令。因为这是一个命令行工具,所以不需要使用"wscript"。
使用/list选项检查shadow copies。我们可以使用"VSSADMIN"命令,但是这种方法更简单。现在可以从这个shadow copy中拷贝文件了
当使用“/list”选项,我们需要注意要拷贝的路径,在本例中是 “\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3”。现在只需从命令prompt中copy一个文件在device object路径后加上 “windows\ntds\ntds.dit”和“\windows\system32\config\SYSTEM”。
现在把这两个文件转移到bt中,下载/安装esedbtools[该工具只支持32位系统]。然后我们进入esedbtools文件夹。
给命令提供NTDS.dit文件路径作为参数。
生成一个叫ntds.dit.export的文件夹,里面有一个叫datatable的文件。我们需要这个文件来dump密码。
如上图所示,密码出现了。
再次强调esedbdumphash只支持32位,下载地址:http://sourceforge.net/projects/libesedb/
发表评论
-
[图] windows 10
2015-08-18 20:37 311网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 589https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 530原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1633原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 474引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 778原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 411原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 498原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
[转]John the ripper hash format cheetsheet
2015-03-10 01:30 1034原文地址:http://pentestmonkey.net/c ... -
window增加硬盘性能方法
2015-02-05 01:03 355参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 804原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 963https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 943原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1543下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3807原文地址:https://cyberarms.wordpres ... -
man crunch
2014-12-28 23:35 400http://adaywithtape.blogspot.co ...
相关推荐
7. **域控制器发现**:用于定位网络中的域控制器,这在攻击者试图提升权限或进行横向移动时非常重要。 8. **安全组成员分析**:分析域中的安全组成员,找出高权限用户或特权账户。 9. **密码策略检测**:可能包含...
在描述中提到的"浏览二进制 十进制 十六进制转换浏览"功能,指的是Dump查看器能够以三种不同的数值表示方式展示数据,这对于理解内存中的数据至关重要。二进制(Binary)是最基础的数字系统,由0和1组成,常用于...
Dump文件编辑中文版 分析DUMP文件数据 修改数据
DumpTool主要用来在用户机器上对目标进程生成dump文件,定位“卡死”、Crash等问题。 (1)MiniDump: 表示生成一个包含必要信息的dump文件,文件大小约200-500k,具体Flag =MiniDumpNormal|...
C++ 自动dump,也称为自动崩溃转储(Automatic Dump),是编程中一种常见的调试技术。当应用程序出现异常或者崩溃时,系统会自动保存当前进程的状态,包括内存映射、堆栈信息、线程状态等,形成一个dump文件。这个...
标题中的“dumptxt转换工具”指的是一个程序或软件,其主要功能是将特定格式的“dump”文件转换成常见的文本文件(txt)。在IT领域,dump文件通常是指系统崩溃时产生的内存转储,或者数据库的备份文件,它们包含了...
现在,我们来详细讲解如何在C++ Windows工程中生成dump文件。 首先,我们需要包含相应的头文件。在`main.cpp`中,引入`windows.h`和`dbghelp.h`,这两个头文件分别提供了Windows API和用于处理dump文件的API: ```...
dump命令用于备份文件系统 ,dump为备份工具程序,可将目录或整个文件系统备份至指定的设备,或备份成一个大文件。 语法格式:dump [参数] 常用参数: -0123456789 备份的层级 -b 指定区块的大小,单位为KB ...
标题 "dump1090-win.1.10.3010.14_dump1090win_dump1090_eastixg_" 指的是一个针对Windows平台的dump1090软件的特定版本。这个软件主要用于接收和处理航空雷达数据,特别是与RTL-SDR(低成本软件定义无线电)设备...
标题中的“dump文件修改”指的是在信息技术领域中对数据进行备份或分析的一种操作。Dump文件通常是由硬件设备,如IC卡(集成电路卡),通过特定工具读取并生成的数据副本,这些副本包含了卡片上的原始信息。在本场景...
在实际应用中,"dumpTest"这样的文件名可能是生成的Dump文件的示例,开发者可以通过分析这个文件找出程序中的错误。 总的来说,C++生成Dump文件是一项重要的调试技术,它使得在程序异常时能快速定位问题,提高了...
如何在让docker中运行的进程生成core dump文件
在C++编程中,捕获内存相关错误并生成dump文件是一项关键的技术,它能帮助开发者在程序崩溃或出现异常时分析问题原因。"DUMP_C++_dump_"这个标题暗示了我们将讨论如何在C++中处理内存错误并创建内存转储(dump)文件...
在IT行业中,尤其是在移动设备和嵌入式系统的故障排查领域,ramdump是一个至关重要的概念。ramdump-tools是一款针对高通方案设备的专业宕机本地ramdump分析工具,它提供了比高通在线宕机分析工具qcap更为强大和便捷...
rtmpdump是一个开源工具,主要用于从RTMP(Real-Time Messaging Protocol)流中捕获和下载媒体内容,如视频和音频。这个压缩包“rtmpdump.zip”包含了在Visual Studio环境中编译rtmpdump项目所需的所有关键文件,...
利用调试工具,开发者可以从Coredump文件中获取到程序崩溃时的内存快照、寄存器值、运行堆栈等信息,然后通过源代码和调试信息逐步定位问题所在。 五、开始使用Coredump 一旦Coredump文件生成,并且准备工作就绪,...
文件列表中的`ha39.jar`可能是用于生成或分析heapdump的工具,它可能包含了特定的内存分析算法或工具集。这类工具通常需要与JVM配合使用,通过读取heapdump文件,提供更便捷的分析界面和功能。 `readme.zip`可能...
总的来说,将Dump文件转为txt是故障排查过程中的一个重要步骤,通过这种方式,我们可以更直观地查看和理解系统或应用在崩溃时的状态,从而有效地解决问题。不过,这个过程需要一定的调试知识和经验,因此对于初学者...
有时,开发者可能需要从运行中的Android应用中dump出.dex文件,以便进行调试、分析或逆向工程。以下是一些关于如何在Android中dump出.dex文件的相关知识点: 1. **什么是.dex文件**:.dex文件是Android应用的主要...
3. **解析dump文件**:运行dump分析工具,输入dump文件的路径,工具会自动生成报告,展示内存、线程、类加载器等方面的信息。 4. **分析报告**:仔细阅读生成的报告,查找异常、警告或性能问题的线索。对于ha398....