Passwort Hashes aus AD extrahieren
Morgen,
ich würde gerne einige Attribute von AD Objekten auf einen externen LDAP Server übertragen, dazu müsste ich diese Attribute erstmal exportieren, darunter das Passworthash für die Authentifizierung.
LDIFDE kann scheinbar direkt keine pwhashes exportieren.
Es gibt Tools die das können:
https://security.stackexchange.com/questions/100271/extract-password-has ...
bzw. direkt:
https://www.dsinternals.com/en/retrieving-active-directory-passwords-rem ...
Nun ist das ein recht großes PS modul das .dlls nachlädt usw.
Kann man mit dem Recht
https://docs.microsoft.com/de-de/windows/win32/adschema/r-ds-replication ...
und "Boardmitteln" des AD die Hashes extrahieren? bzw. gibts das als schlankeres PS-Modul, das nur diese eine aufgabe macht?
MFG
N-Dude
ich würde gerne einige Attribute von AD Objekten auf einen externen LDAP Server übertragen, dazu müsste ich diese Attribute erstmal exportieren, darunter das Passworthash für die Authentifizierung.
LDIFDE kann scheinbar direkt keine pwhashes exportieren.
Es gibt Tools die das können:
https://security.stackexchange.com/questions/100271/extract-password-has ...
bzw. direkt:
https://www.dsinternals.com/en/retrieving-active-directory-passwords-rem ...
Nun ist das ein recht großes PS modul das .dlls nachlädt usw.
Kann man mit dem Recht
https://docs.microsoft.com/de-de/windows/win32/adschema/r-ds-replication ...
und "Boardmitteln" des AD die Hashes extrahieren? bzw. gibts das als schlankeres PS-Modul, das nur diese eine aufgabe macht?
MFG
N-Dude
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 563734
Url: https://administrator.de/forum/passwort-hashes-aus-ad-extrahieren-563734.html
Ausgedruckt am: 25.12.2024 um 02:12 Uhr
12 Kommentare
Neuester Kommentar
Nun, die Daten sind ja in der ntds.dit im ESENT Format abgelegt, du brauchst also schon einiges an Routinen um die Daten überhaupt schon aus der Datenbank zu parsen.
Kannst dich ja mal dazu belesen, dann siehst du das das nicht mal eben mit ein paar Funktiönchen erledigt ist, da das Format diverse Verschachtelungen beinhaltet
https://en.wikipedia.org/wiki/Extensible_Storage_Engine
Kannst dich ja mal dazu belesen, dann siehst du das das nicht mal eben mit ein paar Funktiönchen erledigt ist, da das Format diverse Verschachtelungen beinhaltet
https://en.wikipedia.org/wiki/Extensible_Storage_Engine
Nun ist das ein recht großes PS modul das .dlls nachlädt usw.
Groß? Das ist noch klein . Ich sehe hier das Problem ehrlich gesagt nicht die dsinternals nachzuladen .
Dann zieh dir halt den .NET Code aus den DLLs. Ist ja eigentlich nur ein "Kopieren" kein Installieren .
Na dann reicht dir vielleicht das hier schon mal als Ansatz
https://www.harmj0y.net/blog/activedirectory/remote-hash-extraction-on-d ...
https://www.harmj0y.net/blog/activedirectory/remote-hash-extraction-on-d ...
Hallo,
musst Du nicht unbedingt auf dem DC ausführen.
Mimikatz ist das Tool für password hashes ntlm , ldap etc.
Und ja es ist ein "Hacking Tool" mit dem man hervorragend die Sicherheit der
Domäne überprüfen kann. (Golden Ticket etc.)
Ein schlechten Ruf hast es nur bei denen die kein blassen Schimmer haben.
Genauso wie einige Windowsadmins meinen das Wireshark zum Hacken benutzt wird.
Da ihr sicher Kerberos benutzt schau Dir mal klist an.
klist
Gruss
wäre ein externes Tool ausgeführt auf dem DC.
musst Du nicht unbedingt auf dem DC ausführen.
Mimikatz ist das Tool für password hashes ntlm , ldap etc.
Und ja es ist ein "Hacking Tool" mit dem man hervorragend die Sicherheit der
Domäne überprüfen kann. (Golden Ticket etc.)
Ein schlechten Ruf hast es nur bei denen die kein blassen Schimmer haben.
Genauso wie einige Windowsadmins meinen das Wireshark zum Hacken benutzt wird.
Da ihr sicher Kerberos benutzt schau Dir mal klist an.
klist
Gruss