
遺憾的是,在這家公司進行滲透測試的重要性並不明顯。我對此比較生疏。現在Win2016 DC上的哈希表儲存在哪裡?
我想對其運行一個簡單的破解程序,以探測弱密碼並證明人們沒有遵守我們的政策和準則。這將成為我關於我們有多麼脆弱以及我們需要如何完成滲透測試然後改進我們的安全策略的論點的基礎。
提前致謝。
答案1
發布此內容後,我設法找到本指南。
C:\Windows\NTDS\ntds.dit
C:\> ntdsutil
.
ntdsutil: activate instance ntds
ntdsutil: ifm
ifm: create full c:\audit
ifm: quit
ntdsutil: quit
以下命令將建立一個名為 C:\audit 的資料夾,其中包含 Ntds.dit 和 SYSTEM 文件