NTDS.dit
Última actualización
Última actualización
El archivo NTDS.dit es la base de datos del Active Directory en controladores de dominio de Windows. Contiene información crÃtica como las cuentas de usuario, grupos, polÃticas y, lo más importante, los hashes de contraseñas de todos los usuarios del dominio.
Un atacante puede extraer este archivo (junto con el SYSTEM hive) para obtener los hashes y crackearlos, ganando acceso a credenciales sensibles.
Usuario forma parte de un grupo que dispone de privilegios "WriteDacl" sobre el dominio, podemos otorgarle permisos DCSync al usuario . Esto debemos de tener acceso a un equipo del dominio y debemos de importar PowerView.
Con bloodyAD podemos añadir permisos de DCSync (desde Kali)
Si disponemos de permisos de DCSync, des de Kali dumpearemos el NTDS.dit de la siguiente manera:
Requisitos:
Acceso remoto al Domain Controller del dominio.
Disponer de usuario con permisos de "SeBackupPrivilege"
Disponer del archivo 'SYSTEM' del DC. Se puede obtener a través de
Proceso:
Utilizaremos DiskShadow y Robocopy para copiar el archivo "NTDS.dit" y disponer de una copia que la pasaremos a nuestra Kali.
(Importante: Dejar un espacio al final de cada instrucción)
Ejecutaremos el diskshadow para crear una copia de la unidad C: en la unidad G del DiskShadow.
A través de RoboCopy copiaremos el archivo NTDS.dit de la copia de la C que se encuentra en la unidad G.
Pasaremos la copia de los archivos SYSTEM y NTDS.dit a la Kali y haremos el dump con secretsdump.py:
DCSync Attack (Hacktricks) -->
Dumping Active Directory Hashes -->
Diskshadow --<
Máquina HTB 'Forest' de referencia (DCSync) -->
Máquina HTB 'Blackfield' de referencia (NTDS.dit) -->