下载NTDSX

http://www.ntdsxtract.com/

下载libesedb

http://code.google.com/p/libesedb/

获得ntds.dit和SYSTEM文件: 2008和2012的域控用ntdsutil命令,网上有。

2008以下的域控,创建磁盘的shadow copy,然后拷贝ntds.dit和system。 有两个工具可共选择:Vssown.vbs 网上都有,很简单。 windows的VSSSDK

去官网上下载,是个SDK需要安装,安装完后VSSSDK72\TestApps\vshadow目录下有源码和bin文件vshadow.exe,bin文件可以直接用,xp和2003的两个版本都有。网上也有单独的vshadow.exe文件。 vshadow.exe -exec=%ComSpec% C: copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\system32\config\system . copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\ntds\ntds.dit . Exit Exit

网上有个bat,也可以用。

http://blogs.msdn.com/b/adioltean/archive/2005/01/05/346793.aspx

保存为CopyFile.cmd,和vshadow.exe放在同一目录下。

CopyFile.cmd c:\windows\system32\config\system c:\

Linux:  编译libesedb:  下载libesedb,文件名:libesedb-alpha-20120102.tar.gz。  解压:

tar -xf libesedb-alpha-20120102.tar.gz cd libesedb-20120102 ./configure make

提取ntds.dit中的表:

./esedbexport -t ../../NTDS/ntds.dit ../../NTDS/ntds.dit

root@bt:/MyDisk/libesedb-20120102/esedbtools# ls ../../NTDS/ntds.dit.export

datatable.3 link_table.4 MSysObjects.0 MSysUnicodeFixupVer1.2 quota_table.8 sd_table.7

hiddentable.5 MSysDefrag1.10 MSysObjectsShadow.1 quota_rebuild_progress_table.9 sdproptable.6

我们只需要datatable 和 link_table。  解析ntds文件:

下载NTDSXtract,文件名:ntdsxtract_v1_0.zip。

解压:

cd esedbtools/ ./esedbexport -t ../../NTDS/ntds.dit ../../NTDS/ntds.dit root@bt:/MyDisk/libesedb-20120102/esedbtools# ls ../../NTDS/ntds.dit.export datatable.3 link_table.4 MSysObjects.0 MSysUnicodeFixupVer1.2 quota_table.8 sd_table.7 hiddentable.5 MSysDefrag1.10 MSysObjectsShadow.1 quota_rebuild_progress_table.9 sdproptable.6

使用parseNTDS.pl:

parseNTDS.pl 用来处理NTDSX的结果。

http://www.cyberis.co.uk/downloads/parseNTDS.pl

Linux创建一个这个文件,赋予可执行权限,chmod +x parseNTDS.pl

将NTDSX的结果重定向到文件ntds.output;

python dsusers.py ../NTDS/ntds.dit.export/datatable.3 ../NTDS/ntds.dit.export/link_table.4 –passwordhashes ../NTDS/system > ../NTDS/ntds.output ./paresNTDS.pl -f ./ntds.output –lmonly 只显示hash值; ./paresNTDS.pl -f ./ntds.output –removedisable 去除无效账户;

其他的看usage,讲得很清楚。 Windows:  编译libesedb:

解压libesedb压缩包,msvscpp文件夹下有个Visual Studio 2008的 解决方案文件,用2008或

以上编译器打开,编译全部文件即可;不要修改其项目配置,编译不会出现问题。

使用\msvscpp\Release\esedbexport.exe文件提取ntds.dit文件中的表。

同目录下libesedb.dll是其依赖库,要放在一起。  提取ntds.dit中的表:

和Linux下一样,

esedbexport.exe -l .\ntds.log -t .\ntds.dit .\ntds.dit

Opening file.

Exporting table 1 (MSysObjects) out of 11.

Exporting table 2 (MSysObjectsShadow) out of 11.

Exporting table 3 (MSysUnicodeFixupVer1) out of 11.

Exporting table 4 (datatable) out of 11.

Exporting table 5 (link_table) out of 11.

Exporting table 6 (hiddentable) out of 11.

Exporting table 7 (sdproptable) out of 11.

Exporting table 8 (sd_table) out of 11.

Exporting table 9 (quota_table) out of 11.

Exporting table 10 (quota_rebuild_progress_table) out of 11.

Exporting table 11 (MSysDefrag1) out of 11.

Export completed.

只需要datatable和link_table。  解析ntds文件:

Windows上需要安装python。本人装的是Python 2.6。

由于NTDSX使用到了python的一个加密库文件pycrypto,所以我们需要下一个。

官网:

http://pypi.python.org/pypi/pycrypto/2.6

下载后需要编译,windows上编译比较麻烦。

http://www.voidspace.org.uk/python/modules.shtml#pycrypto

这里有已编译好的。

安装完python再安装pycrypto即可。

其他的跟Linux上一样的。

python dsusers.py ..\ntds.dit.export\datatable.3 ..\ntds.dit.export\link_table.4 –passwordhashes ..\system –passwordhistory ..\system –member ..\system

使用parseNTDS.pl:

和linux一样,有perl环境就行。

源自:http://www.0x7c.com/?p=450

转载于:https://www.cnblogs.com/sealione/archive/2013/06/05/3119348.html

使用NTDSXtract离线抓取Domain Hash相关推荐

  1. 离线抓取域登录缓存hash(mscash)

    注意:这次抓取的是域成员的hash 并不是域控的hash 注册表导出: reg save hklm\sam c:\sam.hive & reg save hklm\system c:\syst ...

  2. 离线抓取开心网和墨迹天气数据(pcap包,linux平台)

    #include <stdio.h> #include <stdlib.h> #include <pcap.h> #include <arpa/inet.h& ...

  3. 如何抓取所有域用户的hash(win2008--win2012)

    如何抓取所有域用户的hash gethashes.exe 和gsecdump.exe都直接悲剧,这意味着想要轻量级的抓取所有域用户hash已经很难了. 在线抓取失败,没办法只能祭出终极武器:离线抓取! ...

  4. 内网安全之:Windows 密码抓取

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...

  5. mimikatz抓取密码实战

    必须下载最新版本 Releases · gentilkiwi/mimikatz · GitHubhttps://github.com/gentilkiwi/mimikatz/releases 有32和 ...

  6. 抓取Systrace方法汇总

    目录 1. 使用Android Device Monitor抓取 Systrace 2. 使用命令行抓取 Systrace 3. 命令抓取Atrace 3.1. 抓取atrace 3.2. 转换为sy ...

  7. 渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash

    0x00 前言 在上篇文章<Windows下的密码hash--NTLM hash和Net-NTLM hash介绍>比较了NTLM hash和Net-NTLM hash的区别,本文将继续对N ...

  8. 抓取百度地图瓦片(离线GIS)

    项目需要用到离线GIS,研究了一下,做个记录 需要百度离线api的js 参考: 于忠达 https://my.oschina.net/smzd/blog/548538 giao00000 https: ...

  9. linux下抓管理员hash,Linux下抓取登陆用户密码神器mimipenguin

    windows下有Mimikatz,现在linux下有了mimipenguin,国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,弥补了Linux ...

最新文章

  1. linux6.5下配置nfs,CentOS 6.5 NFS配置详细教程
  2. golang协程池设计
  3. Flask入门之SQLAlchemy数据库连接操作(第15讲)
  4. linux命令tar -xzvf等
  5. 线性代数学习笔记——第五十七讲——特征子空间
  6. EasyCVR平台如何实现超低延时的安防视频监控直播?
  7. 【Kafka】Kafka消费者相关策略
  8. 微信小程序获取手机号,前端解密手机号,微信sessionKey过期,微信手机号授权
  9. 快速获取excel工作簿中所有工作表的名称
  10. CodeBlocks出现不支持16位应用程序 360解决方法 已经失效(2019-11-22)
  11. schema testdb didn‘t config tables,so you must set dataNode property!
  12. NFS 服务 lap1+lap2+mysql+nfs
  13. ZDNS .网址注册局发布2020年第二季度全球域名发展统计报告
  14. CODESYS 赛搏机器智能MIC7001总线控制器+松下A6BE总线驱动器
  15. CDS学习(一)---简介
  16. PHP获取星期六星期日
  17. 高通PC(笔记本电脑)端骁龙850详细参数介绍
  18. vue路由的两种模式:hash与history的区别
  19. scrapy 使用浏览器的开发人员工具进行抓取
  20. 基于JAVA设备配件管理和设备检修系统计算机毕业设计源码+数据库+lw文档+系统+部署

热门文章

  1. java高效代码_Java工程师该如何编写高效代码?
  2. 手机号 imsi tmsi_抓取网站访客手机号
  3. taro 重新加载小程序_taro-music一款开源网易云音乐小程序
  4. java面向对象 接口和实现类_类实现java面向对象上:接口
  5. 读取手柄_中高端游戏手柄比选,北通宙斯才是游戏的最佳拍档
  6. C/C++中的复数介绍
  7. 导出txt文件宏_利用solidwords二次开发导出三维曲面方阵点坐标方法
  8. C++知识点31——使用C++标准库(关联容器multimap及其初始化,赋值,查找,添加,删除与迭代器失效)
  9. IsIconic(判断窗口是否最小化)
  10. linux aptana,Ubuntu 下Aptana Studio 3安装使用