7 Nov 2011

Obtenir les “hashes” de mots de passe d’un DC

Le lien suivant offre une technique intéressante pour obtenir les hashes d’un controlleur de domaine Windows. La technique utilise la fonction Volume Shadow Copy pour obtenir les fichiers hive NTDS.DIT et SYSTEM. Cette technique apparaît plus fiable que les méthodes communes telles que fgdump2, pwdump, etc. L’outil en question est disponible ici. http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html
Here’s a nifty technique to dump hashes from a live Domain Controller – using Volume Shadow Copy to grab the NTDS.DIT and SYSTEM hive files. It would appear that this technique might be more reliable and less intrusive than some of the standard techniques like fgdump2, pwdump, etc. The tool in question is available here.
http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html

No comments:

Post a Comment