GaritoShare

...... Bienvenido ......

Unirse al foro, es rápido y fácil

GaritoShare

...... Bienvenido ......
GaritoShare
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Ir abajo
grupoed2k
grupoed2k
colaborador
colaborador
 dispositivo flash autoarrancable  Left_bar_bleue0 / 1000 / 100 dispositivo flash autoarrancable  Right_bar_bleue


Cantidad de envíos : 313
Edad : 43
Perfil : Patience, my friend, is a virtue...

Una cita de Georges Orwell:

Libertad de expresión es el derecho a decir

lo que nadie quere escuchar.

... .... .... .... .... ...
Tú firma Personal : Participa
Barra de Respeto :
 dispositivo flash autoarrancable  Left_bar_bleue0 / 1000 / 100 dispositivo flash autoarrancable  Right_bar_bleue

Reputación : 46
Fecha de inscripción : 14/10/2008
https://grupoed2kmagazine.activoforo.com

 dispositivo flash autoarrancable  Empty dispositivo flash autoarrancable

24/7/2016, 12:44 am
 dispositivo flash autoarrancable  2m43trk



Dumping and Modifying Active Directory Database Using a Bootable Flash Drive

Since version 2.15, the DSInternals PowerShell Module fully supports Windows PE, the free minimalistic edition of Windows. 
This means that all the nasty Active Directory database stuff can now be performed from a bootable flash drive or an ISO image, including:

Dumping NT hashes, kerberos keys and cleartext passwords from ntds.dit files.
Modifying the SID History of user accounts and groups.
Modifying the Primary Group ID of user accounts.
Extracting the DPAPI domain backup keys.

July 19, 2016 | Michael Grafnetter

Vía https://www.dsinternals.com/en/dumping-modifying-active-directory-database-bootable-flash-drive/

Cómo crear un dispositivo flash autoarrancable para conectar y comprometer un controlador de dominio Windows / directorio activo

Desde la versión 2.15, el módulo PowerShell de DSInternals soporta completamente Windows PE, la versión gratuita y minimalista de Windows.
 Esto significa que todas las cosas “chulas” que se pueden realizar con la base de datos de Active Directory
 ahora pueden hacerse desde una unidad flash de arranque o una imagen ISO, incluyendo:

- Dumpear los hashes NT, claves Kerberos y contraseñas en texto plano a partir de archivos Ntds.dit.
- Modificar el SID History de las cuentas de usuarios y grupos.
- Modificar el ID del Grupo Primario de cuentas de usuario.
- Extraer las claves DPAPI de backup de dominio.

Source:  http://www.hackplayers.com/2016/07/flash-para-comprometer-directorio-activo.html

/hackplayers
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.