Ataki na Active Directory: Powielanie bazy ntds.dit i kradzież tożsamości domeny
🧬 Ataki na Active Directory: Powielanie bazy ntds.dit i kradzież tożsamości domeny
📚 Czym jest plik ntds.dit?
ntds.dit to krytyczny plik bazy danych Active Directory, zawierający informacje o użytkownikach, hasłach (w postaci hashy), strukturze OU (organizacyjnych jednostek) i konfiguracji domeny. Znajduje się zazwyczaj na kontrolerze domeny pod:
C:\Windows\NTDS\ntds.dit
💥 Dlaczego jest celem ataku?
Zawiera wszystkie hasła użytkowników w postaci hashy (NTLM, czasem Kerberos AES), w tym kont uprzywilejowanych jak Administrator czy krbtgt. Przejęcie tego pliku oznacza pełną kontrolę nad domeną.
🧠 Etapy ataku na ntds.dit
1. 🛠️ Ustalenie środowiska
- Zidentyfikowanie kontrolera domeny (DC),
- Zdobycie odpowiednich uprawnień (najczęściej SYSTEM lub Domain Admin).
2. 📦 Eksfiltracja danych
📂 Metody:
- Volume Shadow Copy (VSS) – tworzenie kopii pliku bez blokady systemowej:
vssadmin create shadow /for=C:Następnie kopiowanie pliku z lokalizacji kopii:
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\NTDS\ntds.dit . - NTDSUtil – narzędzie Microsoft do eksportu:
ntdsutil "activate instance ntds" "ifm" "create full c:\ntds" q q - CrackMapExec, secretsdump.py (Impacket) – zdalne wyciąganie hashy:
secretsdump.py -just-dc domain.local/Administrator:password@dc.domain.local
🧪 Co można uzyskać?
- Hashe NTLM wszystkich użytkowników – do łamania offline lub Pass-the-Hash,
- Hash konta
krbtgt– do wygenerowania Golden Ticket, - Dane o strukturze domeny, trustach, kontach serwisowych.

🔥 Scenariusze wykorzystania
- 🔓 Cracking haseł offline (John The Ripper, Hashcat),
- 🪄 Pass-the-Hash lub Golden Ticket – podszywanie się pod dowolnych użytkowników,
- 🧬 Rekonstrukcja topologii AD – przygotowanie kolejnych ataków lateralnych,
- 🎯 Użycie hashy do uzyskania dostępu RDP, SMB, LDAP itp.
🛡️ Jak się bronić?
🔐 Dobre praktyki:
- Ogranicz dostęp do kontrolerów domeny – tylko niezbędne konta.
- Wdróż LAPS – unikatowe hasła administratorów lokalnych.
- Stosuj EDR – wykrywaj nietypowe operacje na VSS lub pliku
ntds.dit. - Monitoruj ruch sieciowy – podejrzane użycie SMB, LDAP i RPC.
- Wykrywaj eksploitację Shadow Copy – m.in. Event ID 5136.
- Segmentuj sieć i stosuj MFA dla administratorów.
🧰 Narzędzia używane w atakach:
- Impacket –
secretsdump.py(wyciąganie hashy zdalnie), - Mimikatz – ekstrakcja danych lokalnie,
- DSInternals – analiza
ntds.dit, - NTDSUtil – eksport baz AD.
📊 Podsumowanie
Przejęcie ntds.dit to jeden z najbardziej krytycznych scenariuszy ataku na środowisko Active Directory. Dostarcza nie tylko haseł, ale także kompletnej mapy struktury domeny. Ochrona tego pliku to priorytetowy aspekt bezpieczeństwa IT w firmach.






