본문 바로가기 메뉴 바로가기

N0cT1s41

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

N0cT1s41

검색하기 폼
  • IT (104)
    • Programing (3)
      • PYTHON (3)
    • Digital Forensics (47)
      • 디지털 포렌식 개론 (8)
      • DISK Forensic (13)
      • File System (6)
      • Artifact (8)
      • Memory Forensic (4)
      • File Structure (5)
      • Tools (2)
      • Anti-Forensic (1)
    • Incident Response (3)
      • MITRE ATT&CK (3)
    • CTF (51)
      • MEMLABS (7)
      • CyberDefenders (19)
      • root me (8)
      • FIESTA (2)
      • Net-Force (1)
      • Dreamhack (5)
      • CTF-D (4)
      • 기타 CTF (5)
  • 방명록

krbtg (1)
Windows - NTDS Secret extraction

해당 문제는 root me의 Windows - NTDS Secret extraction 문제에 대한 풀이입니다.보통의 Windows의 Active Directory(AD)에서 NTDS.dit 파일과 레지스트리 백업을 가지고 NTDS 비밀을 추출하는 과정은 복잡하지만 impact의 setcretsdump.py를 통해 krbtgt 계정의 AES256-CTS-HMAC-SHA1-96 키를 쉽게 추출할 수 있다. 우선 window에서 setcretsdump.py를 실행하기 위해 impact를 설치해야 했다..해당 github에서 Download ZIP으로 설치 후 압축을 풀어준다. 후에 cmd로 이동 후 압축을 푼 파일로 이동을 해서 아래와 같이 build를 진행해준다.후에 setcretsdump.py가 있는 폴..

CTF/root me 2024. 8. 26. 20:46
이전 1 다음
이전 다음

Blog is powered by Tistory / Designed by Tistory

티스토리툴바