Анализ AD паролей


Для анализа безопасности паролей в Active Directory нужно выгрузить хэши паролей и потом прогонять их через специальные программы, которые делают проверки на «хорошо известные» пароли и пытаются взломать хэши. Здесь пойдет речь о простейшем способе выгрузки хэшей паролей.

На домен-контроллере выполняем с повышенными правами команду:

ntdsutil "Activate Instance ntds" "ifm" "create full c:\temp\Active Directory" q q

Затем скачиваем и устанавливаем на рабочей станции специальный модуль Powershell:

https://www.dsinternals.com/en/dumping-ntds-dit-files-using-powershell/

https://github.com/MichaelGrafnetter/DSInternals/releases/tag/v2.14

Теперь можно легко получить хэши:

$key = Get-BootKey -SystemHivePath 'C:\temp\Active Directory\registry\SYSTEM'
$a=Get-ADDBAccount -All -DBPath "C:\temp\Active Directory\ntds.dit" -BootKey  $key
# Смотрим хэши для конкретного пользователя
$a | ? {$_.SamAccountName -eq "i.ivanov"} | Format-Custom -View HashcatNT
$a | Format-Custom -View HashcatNT | Out-File c:\temp\hash.txt

Полезные ссылки:

https://blogs.technet.microsoft.com/kfalde/2014/11/01/kb2871997-and-wdigest-part-1/

https://support.microsoft.com/en-us/kb/2871997

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: