- grupoed2kcolaborador
Cantidad de envíos : 314
Edad : 44
Perfil : Patience, my friend, is a virtue...
Una cita de Georges Orwell:
Libertad de expresión es el derecho a decir
lo que nadie quere escuchar.
... .... .... .... .... ...
Tú firma Personal : Participa
Barra de Respeto :
Reputación : 46
Fecha de inscripción : 14/10/2008
dispositivo flash autoarrancable
24/7/2016, 12:44 am
Dumping and Modifying Active Directory Database Using a Bootable Flash Drive
Since version 2.15, the DSInternals PowerShell Module fully supports Windows PE, the free minimalistic edition of Windows.
This means that all the nasty Active Directory database stuff can now be performed from a bootable flash drive or an ISO image, including:
Dumping NT hashes, kerberos keys and cleartext passwords from ntds.dit files.
Modifying the SID History of user accounts and groups.
Modifying the Primary Group ID of user accounts.
Extracting the DPAPI domain backup keys.
July 19, 2016 | Michael Grafnetter
Vía https://www.dsinternals.com/en/dumping-modifying-active-directory-database-bootable-flash-drive/
Cómo crear un dispositivo flash autoarrancable para conectar y comprometer un controlador de dominio Windows / directorio activo
Desde la versión 2.15, el módulo PowerShell de DSInternals soporta completamente Windows PE, la versión gratuita y minimalista de Windows.
Esto significa que todas las cosas “chulas” que se pueden realizar con la base de datos de Active Directory
ahora pueden hacerse desde una unidad flash de arranque o una imagen ISO, incluyendo:
- Dumpear los hashes NT, claves Kerberos y contraseñas en texto plano a partir de archivos Ntds.dit.
- Modificar el SID History de las cuentas de usuarios y grupos.
- Modificar el ID del Grupo Primario de cuentas de usuario.
- Extraer las claves DPAPI de backup de dominio.
Source: http://www.hackplayers.com/2016/07/flash-para-comprometer-directorio-activo.html
/hackplayers
Permisos de este foro:
No puedes responder a temas en este foro.