ICode9

精准搜索请尝试: 精确搜索
  • 域渗透之导出域Hash2021-10-13 21:04:16

    域渗透之导出域Hash 前言 网上采集了一些域内导出NTDS.dit文件的方式 Hash 值存储在域控制器中(C:\Windows\NTDS\NTDS.DIT) Mimikatz Mimikatz有一个功能(dcsync),它利用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码 Hash 值。 Mimikatz "lsadump::dcsync /domain:test.com /all /csv" e

  • 域控上获取Ntds.dit并解密2021-09-18 16:33:11

    利用Vssadmin 域环境默认安装(支持Server2008、2012)   1、先查询当前系统的快照:vssadmin list shadows    命令执行完后显示大致如下    2、创建快照:vssadmin create shadow /for=c:   3、然后复制Ntds.dit文件下来到C盘根目录下 copy \\?\GLOBALROOT\Device\Harddi

  • 导出域控hash2021-08-27 21:31:22

    一、通过ntdsutil.exe提取ntds.dit 1.在域控制器的命令行环境中创建一个快照 ntdsutil snapshot "activate instance ntds" create quit quit 2.加载创建的快照 ntdsutil snapshot "mount {b0694058-f87c-410c-85fa-0b6dc9d297d7}" quit quit 3.复制快照中的文件 copy C:\$SNAP_20

  • AD快照管理2021-06-22 14:01:27

    创建快照并挂载 ntdsutil snapshot activate instance ntds list all cteate list all mount {c4f9554b-e071-44dd-8ab3-723d44a7caa4}   快照放至服务 dsamain -dbpath c:\$SNAP_202105291802_VOLUMEC$\Windows\NTDS\ntds.dit -ldapport 55555   连接服务后即可查看快照内

  • PwDump的使用2021-03-10 08:35:14

    介绍  PwDump是Quarkslab出品的一款用户密码提取开源工具,其完整源代码可以从https://github.com/quarkslab/quarkspwdump获取。目前,PwDump支持Windows XP/Server 2003/Vista/7/Server 2008版本,且相当稳定,可以抓取Windows平台上多种类型的用户凭据,包括本地账户、域账户、缓存的域

  • 2020-12-282020-12-28 19:58:48

    目录   第6章域控制器安全 6.1使用卷影拷贝服务提取ntds.dit 6.1.1通过ntdsutil.exe提取ntds.dit 6.1.2 利用 vssadmin提取 ntds.dit 6.1.3利用vssown.vbs脚本提取ntds.dit 6.1.4使用ntdsutil的iFM创建卷影拷贝 6.1.5使用diskshadow导出ntds.dit 6.1.6 监控卷影拷贝服务的使用

  • HTB-Blackfield靶机测试记录2020-09-01 09:00:25

    Nmap 访问下smb 挨个查看下 只有profiles里有数据 将文件挂载下来 mount -t cifs //10.10.10.192/profiles$ ./smb -o username=root,password='',vers=2.0 tree查看了下,全是文件夹没有文件 ,猜测这儿想干啥,看这些文件夹名像是用户名 经参考后得知可以使用GetNPUsers.py来

  • Windows Credential Dumping总结2020-03-19 17:02:46

      一、SAM reg save HKLM\sam sam reg save HKLM\system system C:\Windows\System32\config\SAM C:\Windows\System32\config\SYSTEM lsadump::sam    https://www.cnblogs.com/ring-lcy/p/12442614.html   二、Cached Domain Credentials reg save HKLM\security

  • 由一台内网机登录域控机2019-11-13 22:03:10

    前言: 我们在平常打点的时候,遇到有内网或者有域的环境的时候,我们只获得了内网中的一台机子的shell,由这台机子我们可以获得这台机子所在的网段的相关其他主机。比如说有域的时候的域控机,有多层内网的堡垒机等,下面将介绍如何用已控制的内网机拿到域控的方法。 0x00 环境 假如是一个域

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有