Взлом пароля Sam System

Discussion in 'Криптография, расшифровка хешей' started by beshenuy, 3 Jan 2019.

  1. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,647
    Likes Received:
    17,236
    Reputations:
    374
    ПК был в сети под управлением контроллера домена и все хеши паролей хранятся на данном контроллере DC (в NTDS), а не на локальном ПК.
     
    _________________________
    Hash_Cr4cker and tuz_ali like this.
  2. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    2,106
    Likes Received:
    1,034
    Reputations:
    202
    C:\Windows\NTDS\NTDS.dit данный файл как репозиторий находиться на каждом клиенте, когда юзер хоть раз авторизовавшись на одной из машин сразу же попадает в локальные базы. Потом можно украсть хэши и провернуть атаку p2h (пас ту хэш) или сгенерировать тикеты для безпарольной авторизации, даже если пароль будет изменен тикет все равно будет работать

    сначала глянь пользователей
    net user /domain
    потом через mimikatz lsadump::secrets
    и с помощью kekeo можно золотой тикет себе сделать
     
    erwerr2321 and user100 like this.