文章预览
作者:C1ay,转载于国科漏斗社区。 一、前言 在本篇文章中斗哥将继续为大家介绍一些攻击域控制器时常用的一些方法,为了方便演示,斗哥是直接在目标域控制器下进行一系列操作的,在真实环境下,大家需要通过 MSF、CS 等内网渗透工具获取目标主机权限时才可以执行后续操作。 二、域控制器攻击 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用Windows本地卷影拷贝服务,就可以获得文件的副本。 2.1 通过卷影拷贝服务提取ntds.dit 在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%\ntds\ntds.dit。ntds.dit中包含(但不限于)用户名、散列值、组、GPP、OU等与活动目录相关的信息。它和SAM文件一样,是被
………………………………