Obtendo hashes em servidores AD
Quando o servidor possui o AD, ele centraliza vários grupos/contas de usuários, cria vários departamento com diversas contas com diversos tipos de permissões dentro do AD. Se utilizarmos as técnicas de obter o sam e o system, iremos apenas obter as hashes do windows server local e não das contas que estão no AD. Para extrair as contas, precisamos acessar o NTDS.DIT.
Quando falamos de windows server com AD instalado, ele vai possuir um diretório diferente dentro dele. O arquivo responsável por armazenar as informações do AD fica em C:\Windows\NTDS\ntds.dit. Porém esse arquivo também é protegido como os outros dois.
Uma técnica que podemos utilizar, é usar o vssadmin. Que basicamente irá criar uma cópia sombra, onde foi criado um volume novo, e isso não fica em processo em uso pois é uma cópia.
Para acessar o diretório e salvar em C:
Precisamos também baixar o arquivo system.
Depois de baixar esses arquivos para nossa máquina, podemos utilizar o impacket.
Last updated
Was this helpful?