Категория > Новости > Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - «Новости»
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - «Новости»20-03-2020, 16:08. Автор: Пелагея |
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.Другие статьи про атаки на Active Directory
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи. Работа с ntds.ditФайл Первым делом следует получить РєРѕРїРёСЋ файла Я расскажу о двух способах скопировать данный файл. Первый способ использует скрипт PowerShell, а второй — копирование с помощью встроенных средств Windows. Скрипт Invoke-NinjaCopy позволяет копировать любые используемые службами Windows файлы, в том числе и Плюс ко всему данный скрипт написан на PowerShell, поэтому запускается из памяти, что позволяет избежать его сохранения на диск. Второй способ — теневое копирование. Для этого используется установленный в Windows инструмент vssadmin. Сначала следует создать теневую копию с помощью следующей команды:
А теперь можно копировать оттуда никем не используемый файл Перейти обратно к новости |