Dahili kalemlerde Etki Alanı Denetleyicisine erişim sağlamak ve tüm AD kullanıcıları için şifre karmalarının dökümünü almak benim için gerçekten yaygın bir durum. Meterpreter’dan smart_hashdump veya Impacket’ten secretsdump.py gibi pek çok araç bunu son derece kolaylaştırıyor.
Ancak bazen NTDS.dit dosyasının basılı bir kopyasıyla karşılaşıyorum ve bilgileri manuel olarak çevrimdışına çıkarmam gerekiyor. Bu bugün ortaya çıktı ve süreci belgelemeye karar verdim. Dosyaların nasıl elde edileceğine ilişkin ayrıntılara girmeyeceğim, ancak ihtiyacım olan her şeye zaten çevrimdışı olarak sahip olduğumu varsayacağım:
- NTDS.dit’in bir kopyası (
ntds.dit
) - SYSTEM kayıt defteri kovanının bir kopyası (
systemhive
)
|
|
Güncelleme: @agsolinoImpacket’in yaratıcısı az önce bana Twitter’da şunları söyledi: secretsdump.py
Bunu inanılmaz derecede kolaylaştıran YEREL bir seçeneği var! Bunu hiç fark etmediğime inanamıyorum ama Impacket’in beni tekrar zaman ve sıkıntıdan kurtarması mantıklı geliyor 😉
NTDS.dit dosyanız ve SYSTEM kovanınız varsa, yalnızca secretsdump.py
tüm NT karmalarını çıkarmak için komut dosyası:
|
|
Biraz zaman alır, ancak tüm Etki Alanı kullanıcıları için güzel biçimlendirilmiş NTLM karmalarını dağıtacaktır:
Bu kesinlikle en kolay yöntemdir. Tabloları dışa aktarma ve ntdsxtract kullanma alıştırmasını yapmak istiyorsanız aşağıdaki adımları da uygulayabilirsiniz:
İlk adım, tabloları kullanarak NTDS.dit dosyasından çıkarmaktır. esedbexport
libesedb’nin bir parçası.
Yüklemek için kaynak kodun en son sürümünü sürümler sayfasından indirin:
https://github.com/libyal/libesedb/releases
En son ön sürüm olan “libesedb-experimental-20170121”i kullandım.
Kaynak kodunu indirin ve çıkarın:
|
|
Şimdi bina için gereksinimleri yükleyin:
|
|
Ve libesedb’yi yapılandırın, yapın ve yükleyin:
|
|
Her şey yolunda giderse, dışa aktarma aracını şurada bulundurmalısınız: /usr/local/bin/esedbexport
Boşaltma Masaları
Araç artık yüklendiğine göre, tabloları bilgisayardan boşaltmak için kullanın. ntds.dit
dosya. Bu, adı verilen yeni bir dizin oluşturacaktır. ntds.dit.export
dökülen tablolarla:
|
|
Bu adım oldukça uzun sürebilir (benim için 20-30 dakika). Ancak sonunda tabloların başarıyla çıkarıldığını görmelisiniz:
İki önemli tablo; datatable
Ve link_table
ve her ikisi de içeride olacak ./ntds.dit.export/
Ntdsxtract ile Etki Alanı Bilgilerini Çıkarma
Tablolar çıkarıldıktan sonra, verilerle etkileşimde bulunmak ve değerli verileri boşaltmak için kullanılabilecek harika bir Python araçları seti vardır: ntdsxtract
Depoyu klonladığınızda python komut dosyaları olduğu gibi kullanılabilir olmalıdır. Veya sistem genelinde kurulabilirler:
|
|
Kullanıcı Bilgilerini ve Parola Karmalarını Atma
Ntdsxtract aracı dsusers.py, çıkarılan bir tablodan kullanıcı bilgilerinin ve NT/LM şifre karmalarının dökümünü almak için kullanılabilir. Üç şeyi gerektirir:
- veri tablosu
- bağlantı_tablosu
- sistem kovanı
Sözdizimi şöyledir:
|
|
--pwdformat
seçenek, karma formatlarını John biçiminde (john
), oclHashcat (ocl
) veya OphCrack (ophc
).
Ayrıca tüm Kullanıcı bilgilerini stdout’a aktaracaktır, bu nedenle tee
çıktıyı başka bir dosyaya aktarın.
Tüm NT ve LM karmalarını oclHashcat formatında çıkarmak ve bunları “output” dizinindeki “ntout” ve “lmout” içine kaydetmek için:
|
|
Çalıştırıldıktan sonra NT karmaları oclHashcat’e hazır formatta yayınlanacaktır:
|
|
Dosyaya baktığımızda tee
‘ içine girdiğimizde, kullanıcılar hakkında SID, şifrenin ne zaman oluşturulduğu, son oturum açma işlemleri vb. gibi diğer bilgileri görebiliriz:
NT karmalarını hashcat ile kırmak için mod 1000’i kullanın:
|
|
Bonus: Etki Alanı Bilgisayar Bilgilerini Çıkarma
Ntdsxtract ayrıca, dökülen tablolardan etki alanı bilgisayar bilgilerini çıkarmaya yönelik bir araca da sahiptir. Bu, çevrimdışı hedef listeleri oluşturmak için yararlı olabilir.
Kullanmak için veri tablosunu, çıktı dizinini ve yazılacak csv dosyasını sağlayın:
|
|
Etki alanındaki tüm bilgisayarların güzel bir CSV’sini aşağıdaki sütunlarla oluşturur:
|
|
Kullanıcı bilgilerini, şifre karmalarını vb. boşaltmak için secretsdump.py’yi veya diğer kimlik doğrulamalı alan adı keşif yöntemlerini kullanmak çok daha kolay ve hızlıdır.
Ancak NTDS.dit dosyasının ve SYSTEM kovanının bir kopyasına sahip olursanız ve bilgileri çevrimdışına çıkarmak istiyorsanız bu kılavuzu kullanın.
Umarım bu oradaki birine yardımcı olur!
-ropnop