Beschreibung

NTDS-Exfiltration bezieht sich auf die Methode, die Angreifer zum Abrufen der NTDS.dit-Datenbank verwenden. In dieser Datei werden Active Directory-Geheimnisse wie Passwort-Hashes und Kerberos-Schlüssel gespeichert. Nachdem ein Angreifer sich Zugriff verschafft hat, analysiert er eine Kopie der Datei offline. Dies ist eine Alternative zu DCSync-Angriffen zum Abrufen von sensiblen Active Directory-Inhalten.

Siehe auch

MITRE ATT&CK-Beschreibung

Wie Angreifer Anmeldeinformationen von Active Directory-Datenbanken sichern

Extrahieren von Passwort-Hashes aus der Datei „Ntds.dit“

Indikatordetails

Name: NTDS-Extrahierung

Codename: I-NtdsExtraction

Schweregrad: Critical

MITRE ATT&CK-Informationen:
ID: T1003.003
Unterverfahren von: **T1003**
Taktik: TA0006