【工具分享】DPAT:域密码导出可用于Hashcat破解
"介绍
这一专用工具我觉得就是说1个python脚本制作,它收集在密码破解的全过程中从域控dump出的登陆密码hash,也有从由oclHashcat专用工具转化成的oclHashcat.pot密码破解文档中的信息内容。它转化成的汇报是1个包括某些连接的html语言文档。
详细的视頻tutorial和demo能够戳下边这一视頻:?
你能那样运作这一python脚本制作:
dpat.py?-n?customer.ntds?-c?oclHashcat.pot?-g?""Domain?Admins.txt""?""Enterprise?Admins.txt""?
特别注意结尾的?-g?""Domain?Admins.txt?""Enterprise?Admins.txt""?是能选的。你能应用新项目中的sample_data?文件目录中的sample文档试下这一作用。sample统计数据都是以知名的rockyou词典文档中获取的姓、名及其登陆密码。?
customer.ntds?文档內容应当是那样的文件格式:?
domain\username:RID:lmhash:nthash:::?
你能在域控管理人员的命令行中实行下列指令,随后dump出登陆密码hash,随后就能够获得这一文档了。只有得确保给你任何的储存空间储存輸出在c:\temp?文件目录下的文档。由于必须的储存空间量将会比当今的ntds.dit文档稍微大某些,由于这一指令会备份文件ntds.dit文档并且也要加上某些设定信息内容。?
ntdsutil?""ac?In?ntds""?""ifm""?""cr?fu?c:\temp""?q?q?
可以用secretsdump.py这一专用工具变换一下下輸出的文件格式。?
secretsdump.py?-system?registry/SYSTEM?-ntds?Active\?Directory/ntds.dit?LOCAL?-outputfile?customer?
左右指令会转化成1个customer.ntds?文档,随后我也能够用文中这一dpat.py专用工具来破解密码啦!?
你的oclHashcat格式文件应当是那样的(我觉得就是说oclHashcat的默认设置輸出文件格式):?
nthash:password?
针对LM?Hash就是说?
lmhashLeftOrRight:leftOrRightHalfPasswordUpcased?
DPAT专用工具还适用来源于JohnTheRipper的輸出(文件格式跟oclHashcat.pot类似,仅仅加了$Nt$和$LM$)。?
能选的""-g""选择项后边跟的是好几个文件列表,其內容为特殊组(例如""Enterprise?Admins""?或是?""Domain?Admins"")中的客户目录。这一文档的文件格式能够就是说PowerView?PowerShell脚本制作?转化成的格式文件。
Get-NetGroupMember?-Recurse?-GroupName?""Domain?Admins""?>?""Domain?Admins.txt""?
或是你可以用下列指令从别的域载入组(特别注意别的域和域控的姓名能够根据Get-NetForestDomain获得)。?
Get-NetGroupMember?-Recurse?-GroupName?""Enterprise?Adm
相关文章
- 2条评论
- 南殷友欢2022-05-31 16:29:33
- quot;"Domain?Admins.txt""?""Enterprise?Admins.txt"&quo
- 辞眸囤梦2022-05-31 15:52:22
- ftOrRight:leftOrRightHalfPasswordUpcased? DPAT专用工具还适用来源于JohnTheRipper的輸出(文件格式跟oclHashcat.pot类似,仅仅加了$Nt$和$LM$)。? 能选的""-g""选择项