티스토리 뷰

CTF/root me

Windows - NTDS Secret extraction

Noctis41 2024. 8. 26. 20:46

해당 문제는 root me의 Windows - NTDS Secret extraction 문제에 대한 풀이입니다.


보통의 Windows의 Active Directory(AD)에서 NTDS.dit 파일과 레지스트리 백업을 가지고 NTDS 비밀을 추출하는 과정은 복잡하지만 impact의 setcretsdump.py를 통해 krbtgt 계정의 AES256-CTS-HMAC-SHA1-96 키를 쉽게 추출할 수 있다.

 

우선 window에서 setcretsdump.py를 실행하기 위해 impact를 설치해야 했다..

해당 github에서 Download ZIP으로 설치 후 압축을 풀어준다. 후에 cmd로 이동 후 압축을 푼 파일로 이동을 해서 아래와 같이 build를 진행해준다.

후에 setcretsdump.py가 있는 폴더로 이동 후에 아래와 같이 키를 추출해준다.

여기서 간략하게 설명하면 

  • -ntds: NTDS 파일의 경로를 지정한다.
  • -system: SYSTEM 하이브 파일의 경로를 지정한다.
  • LOCAL: 로컬 파일에서 정보를 추출할 것임을 나타낸다.

후에 추출된 정보를 확인하면 flag값을 알 수 있었다.

'CTF > root me' 카테고리의 다른 글

Command & Control - level 5  (0) 2024.08.30
Windows - LDAP User KerbeRoastable  (0) 2024.08.25
Docker layers  (0) 2024.08.15
Capture this  (0) 2024.08.12
Oh My Grub  (0) 2024.08.07