web-dev-qa-db-ja.com

Active DirectoryサーバーとMimikatz

Mimikatzを使用して、Active Directoryサーバーのlsassにmimilsaを注入することにより、ネットワーク内のユーザーのプレーンテキストパスワードをダンプすることは可能ですか?基本的に、ADドメインの全員のすべてのハッシュを含むSAMをダンプする以外に、mimikatzで他に何ができますか?

3
GMX Rider

ADのすべてのユーザーのすべてのプレーンテキストパスワードをダンプすることを目標としていますか?

私の知る限り、mimikatz sekurlsaモジュールをダンプパスワード、キー、ピンコード、チケットのメモリからlsassのメモリから、ADのlsassではなく、使用できます。サーバ。

これを参照してください https://github.com/gentilkiwi/mimikatz/wiki/module-~-sekurlsa#logonpasswords

ドメイン内のすべてのユーザーパスワードハッシュをダンプしたい場合、mimikatzで実行できるもう1つのことは、以前のパスワードハッシュと同様にパスワードハッシュをプルできるDCsyncです。これはNTDSからパスワードハッシュを取得します。 DIT。 DSsyncには、ドメインレプリケーション権限を持つ特権アカウントが必要です。

このリンクを参照してください: https://adsecurity.org/?p=1729