ethashesexe 和gsecdumpexe都直接悲剧,这意味着想要轻量级的抓取所有域用户hash已经很难了。
在线抓取失败,没办法只能祭出终极武器:离线抓取!
第一种办法: vssownvbs + libesedb + NtdsXtract
首先用vssownvbs把域数据库ntdsdit和SYSTEM文件复制一份,然后把复制文件下载回本地,再利用libesedb分解ntdsdit文件,最后用NtdsXtract分析出用户hash信息,
这种方法除了能获取用户当前密码hash外,还能获取历史密码hash值,能给社工带来更多的帮助。除此之外还能获取很多其他的信息,比如所有计算机列表, *** 作系统等等保存在域数据库中的数据。
具体的 *** 作过程就直接上图了,不懂得可以去看那篇英文的文章
不过有一点需要注意,那篇文章过后vssownvbs有更新过,在创建shadow copy时需要指定盘符,不然会有个下标越界的错误,这是为了方便当域数据库保存在D盘时的情况。
Windows server 2012 用户hash抓取方法研究(本地+域)
然后把ntdsdit和SYSTEM这两个文件下载回本地,放到BT5里面提取hash:
可以看到成功的提取了域里面所有用户的密码hash
在实际渗透时需要注意的问题:
域的数据库根据域的规模大小不一,我见过最大的有5G,所以下载回本地时推荐压缩后再下载
ntdsutilexe + QuarksPwDumpexe
Ntdsutilexe 是域控制器自带的域数据库管理工具。从windows server 2008 开始就有了。
这个方法在QuarksPwDumpexe程序的Readmetxt里面有详细的讲解(windows 2008那个,适用于windows server 2012)。按顺序运行下列命令,不用带#号
#ntdsutil
#snapshot
#activate instance ntds
#create
#mount {GUID}
#copy c:MOUNT_POINTWINDOWSNTDSNTDSdit c:NTDS_saveddit
#unmount {GUID}
#quit
#quit
上图:
然后用QuarksPwDumpexe导出hash值,运行命令:
QuarksPwDumpexe --dump-hash-domain --ntds-file c: tdsdit
Windows server 2012 用户hash抓取方法研究(本地+域)
注意:我发现其实作者忘了一个步骤,是删除快照信息,如果域管理员是利用这个工具进行管理的话,会很容易发现有人创建过快照,所以在quit之前应该执行delete {GUID}命令
以上就是两种比较重量级的抓取hash的方法了。第一种方法我经常用,从2003-2012通杀,有时候会遇到vssownvbs出错,
一般是在windows 2008 R2上面出错比较多,这时候改用vssadminexe就OK的,vssadminexe的用法、功能和vssownvbs差不多,vssadminexe在2008 R2中自带。
具体使用方法参考:>
网络安全工程师需要学服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范、计算机语言等内容,还需要懂得网络安全产品的配置和使用。
网络安全工程师的工作职责:
一、主持项目网络安全产品的需求分析、项目可行性分析、技术评测、方案规划和搭建,提供相关技术支持;
二、设计满足顾客和网络安全性要求的网络安全解决方案;
三、通过数据分析和其他相关工具,排查解决项目实施过程中的复杂网络故障问题;
四、根据公司流程,规范化的进行项目实施并编写输出实施报告;
五、处理和解决客户的疑问与困难,做好客户的支持与服务工作;
六、其他专项或上级领导安排或支撑工作。
一般情况下,企业招聘网络安全工程师,要求应聘者具备网络安全通信协议、系统漏洞、恶意代码检测与分析、安全攻防、信息安全技术及产品等方面的理论基础和实践经验,同时具有较强的沟通协作能力。 感兴趣的话点击此处,免费学习一下
想了解更多有关网络安全工程师的相关信息,推荐咨询达内教育。达内教育已从事19年IT技术培训,累计培养100万学员,并且独创TTS80教学系统,1v1督学,跟踪式学习,有疑问随时沟通。该机构26大课程体系紧跟企业需求,企业级项目,课程穿插大厂真实项目讲解,对标企业人才标准,制定专业学习计划,囊括主流热点技术,助力学生更好的学习。
以上就是关于网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解全部的内容,包括:网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解、polenum,可以获取哪些信息、如何抓取所有域用户的hashwin2008等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)