Для анализа безопасности паролей в Active Directory нужно выгрузить хэши паролей и потом прогонять их через специальные программы, которые делают проверки на «хорошо известные» пароли и пытаются взломать хэши. Здесь пойдет речь о простейшем способе выгрузки хэшей паролей.
На домен-контроллере выполняем с повышенными правами команду:
ntdsutil "Activate Instance ntds" "ifm" "create full c:\temp\Active Directory" q q
Затем скачиваем и устанавливаем на рабочей станции специальный модуль Powershell:
https://www.dsinternals.com/en/dumping-ntds-dit-files-using-powershell/
https://github.com/MichaelGrafnetter/DSInternals/releases/tag/v2.14
Теперь можно легко получить хэши:
$key = Get-BootKey -SystemHivePath 'C:\temp\Active Directory\registry\SYSTEM' $a=Get-ADDBAccount -All -DBPath "C:\temp\Active Directory\ntds.dit" -BootKey $key # Смотрим хэши для конкретного пользователя $a | ? {$_.SamAccountName -eq "i.ivanov"} | Format-Custom -View HashcatNT $a | Format-Custom -View HashcatNT | Out-File c:\temp\hash.txt
Полезные ссылки:
https://blogs.technet.microsoft.com/kfalde/2014/11/01/kb2871997-and-wdigest-part-1/
https://support.microsoft.com/en-us/kb/2871997
Filed under: Active Directory |
Добавить комментарий