{"id":1592,"date":"2016-09-09T15:32:00","date_gmt":"2016-09-09T13:32:00","guid":{"rendered":"http:\/\/blog.langlitz-it.de\/?p=1592"},"modified":"2016-09-12T10:05:46","modified_gmt":"2016-09-12T08:05:46","slug":"how-to-passwort-hashes-aus-active-directory-auslesen","status":"publish","type":"post","link":"https:\/\/www.langlitz-it.de\/?p=1592","title":{"rendered":"How to &#8211; Passwort Hashes aus Active Directory auslesen"},"content":{"rendered":"<p>Die Passwort <em>Hashes<\/em>\u00a0der <em>AD<\/em> <em>User<\/em> auszulesen, stellt sich leichter dar als vermutet. Nat\u00fcrlich sind diese <em>Hashes<\/em> nicht in Klartext umzuwandeln, aber diese als <em>Hashes<\/em> wieder in eine neue\/andere Umgebung einzulesen,\u00a0sollte auf diesem Wege m\u00f6glich sein.<\/p>\n<p>Zun\u00e4chst wird ein Abbild der <em>NTDS.dit<\/em> Datenbank ben\u00f6tigt, in der diese <em>Hashes<\/em> abgelegt sind. Dies l\u00e4sst sich \u00fcber <em>NTDSUtil<\/em> realisieren. Der entsprechende Befehl lautet:<\/p>\n<p><em>ntdsutil &#8220;ac i ntds&#8221; &#8220;ifm&#8221; &#8220;create full c:\\temp&#8221; q q\u00a0<\/em><\/p>\n<p>Anstelle von <em>C:\\Temp<\/em> k\u00f6nnen Sie nat\u00fcrlich jedes beliebige Verzeichnis w\u00e4hlen.<\/p>\n<p><a href=\"http:\/\/blog.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes1-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1595\" src=\"http:\/\/blog.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes1-1.jpg\" alt=\"hashes1\" width=\"790\" height=\"330\" srcset=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes1-1.jpg 790w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes1-1-300x125.jpg 300w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes1-1-768x321.jpg 768w\" sizes=\"(max-width: 790px) 100vw, 790px\" \/><\/a><\/p>\n<p>Nach Abschluss dieses <em>Snapshots<\/em> sehen Sie im <em>Temp<\/em> (oder Ihrem eigenen) Verzeichnis zwei Unterverzeichnisse.<\/p>\n<p><a href=\"http:\/\/blog.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1594\" src=\"http:\/\/blog.langlitz-it.de\/wp-content\/uploads\/2016\/09\/Hashes2.jpg\" alt=\"hashes2\" width=\"178\" height=\"161\" \/><\/a><\/p>\n<p>Im Verzeichnis <em>Active Directory<\/em> befindet sich der <em>Snapshot<\/em> der <em>NTDS.dit<\/em>. Im Verzeichnis <em>registry<\/em> befindet sich unter anderem der sogenannte <em>Boot Key<\/em>, den Sie zum Entschl\u00fcssen ben\u00f6tigen.\u00a0Die vorhandene Kopie der<em> NTDS.dit<\/em> k\u00f6nnen Sie nun mit <em>Get-ADDBAccount<\/em> aus den <em><a href=\"https:\/\/www.powershellgallery.com\/packages\/DSInternals\/2.16.1\">DSInternal<\/a> Tools<\/em> auslesen. Auf die Beschreibung der Installation der <em><a href=\"https:\/\/www.powershellgallery.com\/packages\/DSInternals\/2.16.1\">DSInternal <\/a>Tools<\/em> verzichte ich hier. Diese sollte im angegebenen Link hinreichend beschrieben sein.<\/p>\n<p>Nach erfolgreicher Einrichtung der <em><a href=\"https:\/\/www.powershellgallery.com\/packages\/DSInternals\/2.16.1\">DSInternals<\/a><\/em> m\u00fcssen Sie zun\u00e4chst den <em>Boot Key<\/em> auslesen.<\/p>\n<p><em><span class=\"crayon-v\">$key<\/span> <span class=\"crayon-o\">=<\/span> <span class=\"crayon-r \">Get-BootKey<\/span> <span class=\"crayon-cn\">-SystemHivePath<\/span> <span class=\"crayon-s\">&#8216;C:\\Temp\\registry\\SYSTEM&#8217;<\/span><\/em><\/p>\n<p>Anschlie\u00dfend k\u00f6nnen Sie unter Verwendung dieses <em>Keys<\/em> die <em>Hashes<\/em>\u00a0erhalten und z.B. in einer <em>TXT<\/em> ablegen.<\/p>\n<p><em>Get-ADDBAccount -all -DBPath C:\\_Marco\\NTDS\\ntds.dit -BootKey $key |fl Samaccountname,displayname,*hash* |Format-Custom -View HashcatNT |Out-File C:\\_Marco\\NTDS\\hashes.txt -Encoding ASCII<\/em><\/p>\n<p>Damit werden alle User und deren Passwort <em>Hashes<\/em> in der Datei<em> hashes.txt<\/em>\u00a0gespeichert.<\/p>\n<p>Sie k\u00f6nnen auch nach einzelnen Usern suchen.<\/p>\n<p><em>Get-ADDBAccount -samaccountname name -DBPath C:\\_Marco\\NTDS\\ntds.dit -BootKey $key |fl samaccountname,displayname,*hash* |Format-Custom -View HashcatNT\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Passwort Hashes\u00a0der AD User auszulesen, stellt sich leichter dar als vermutet. Nat\u00fcrlich sind diese Hashes nicht in Klartext umzuwandeln, aber diese als Hashes wieder in eine neue\/andere Umgebung einzulesen,\u00a0sollte auf diesem Wege m\u00f6glich sein. Zun\u00e4chst wird ein Abbild der &hellip; <a href=\"https:\/\/www.langlitz-it.de\/?p=1592\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[551,631,639,640,632,633,638,635,637,634,636],"_links":{"self":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1592"}],"collection":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1592"}],"version-history":[{"count":7,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1592\/revisions"}],"predecessor-version":[{"id":1602,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1592\/revisions\/1602"}],"wp:attachment":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}