Vykrádanie hesiel zo zálohy Active Directory

15. augusta 2015 | Michael Grafnetter

Nedávno som písal o príkaze Get-ADReplAccount, pomocou ktorého je možné vzdialene vytiahnuť heslá a iné citlivé informácie z doménového kontroléru. Tieto dáta sú na každom doménovom kontroléri uložené v súbore ndts.dit a odtiaľ sa dajú získať aj napriamo. Dokáže to napríklad nástroj NTDSXtact, ale ten je určený pre Linux, nemá moc jednoduché ovládanie a na väčších databázach je dosť pomalý. Preto som do svojho PowerShell modulu DSInternals pridal príkaz Get-ADDBAccount, ktorého použitie je hračka:

Výstup vyzerá úplne rovnako ako v prípade príkazu Get-ADReplAccount:

Získané hashe hesiel sa dajú pomerne jednoducho využiť k ovládnutiu celého Active Directory forestu. Preto si dajte dobrý pozor na to, kto všetko má fyzický prístup k pevným diskom doménových kontrolérov, ich zálohám a v neposledom rade k VHD/VHDX/VMDK obrazom.


Tags: , ,

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená.