
К сожалению, не очевидно, насколько важно провести тест на проникновение в этой компании. Я в этом довольно заржавел. Где в наши дни хранится хэш-таблица на контроллере домена Win2016?
Я хочу запустить против него простой взломщик, чтобы проверить слабые пароли и доказать, что люди не придерживаются наших политик и рекомендаций. Это затем станет основой для моих аргументов о том, насколько мы уязвимы и как нам нужно проводить тестирование на проникновение, а затем улучшать наши политики безопасности.
Заранее спасибо.
решение1
После публикации этого поста мне удалось найтиэто руководство.
C:\Windows\NTDS\ntds.dit
C:\> ntdsutil
.
ntdsutil: activate instance ntds
ntdsutil: ifm
ifm: create full c:\audit
ifm: quit
ntdsutil: quit
Следующие команды создадут папку C:\audit, содержащую файлы Ntds.dit и SYSTEM.