T1003.003 - NTDS

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1003 , T1003.001 , T1003.002 , T1003.003 , T1003.004 , T1003.005 , T1003.006 , T1003.007 , T1003.008

Злоумышленники могут попытаться получить доступ или создать копию базы данных домена Active Directory с целью кражи учетных данных, а также получить другую информацию о членах домена, такую как устройства, пользователи и права доступа.По умолчанию файл NTDS (NTDS.dit) находится в %SystemRoot%\NTDS\Ntds.dit контроллера домена.(Цитата: Wikipedia Active Directory)

Помимо поиска файлов NTDS на активных контроллерах домена, злоумышленники могут искать резервные копии, содержащие ту же или подобную информацию.(Цит. по: Metcalf 2015)

Для перечисления NTDS-файла и содержимого всех хэшей Active Directory можно использовать следующие инструменты и техники.

* Теневое копирование тома
* secretsdump.py
* Использование встроенного инструмента Windows, ntdsutil.exe
* Invoke-NinjaCopy

https://attack.mitre.org/techniques/T1003/003

← Назад

Визуализация смежных техник для T1003.003

Отрасль:
 с подтехниками
Техника

Закрыть