databaseNTDS.dit

Introduction

El archivo NTDS.dit es la base de datos del Active Directory en controladores de dominio de Windows. Contiene información crítica como las cuentas de usuario, grupos, políticas y, lo más importante, los hashes de contraseñas de todos los usuarios del dominio.

Un atacante puede extraer este archivo (junto con el SYSTEM hive) para obtener los hashes y crackearlos, ganando acceso a credenciales sensibles.


DCSync Rights

Usuario forma parte de un grupo que dispone de privilegios "WriteDacl" sobre el dominio, podemos otorgarle permisos DCSync al usuario . Esto debemos de tener acceso a un equipo del dominio y debemos de importar PowerView.

Con bloodyAD podemos añadir permisos de DCSync (desde Kali)

Si disponemos de permisos de DCSync, des de Kali dumpearemos el NTDS.dit de la siguiente manera:


SeBackupPrivilege

Requisitos:

  • Acceso remoto al Domain Controller del dominio.

  • Disponer de usuario con permisos de "SeBackupPrivilege"

  • Disponer del archivo 'SYSTEM' del DC. Se puede obtener a través de

Proceso:

Utilizaremos DiskShadow y Robocopy para copiar el archivo "NTDS.dit" y disponer de una copia que la pasaremos a nuestra Kali.

triangle-exclamation

Ejecutaremos el diskshadow para crear una copia de la unidad C: en la unidad G del DiskShadow.

A través de RoboCopy copiaremos el archivo NTDS.dit de la copia de la C que se encuentra en la unidad G.

Pasaremos la copia de los archivos SYSTEM y NTDS.dit a la Kali y haremos el dump con secretsdump.py:


References

Última actualización

¿Te fue útil?