DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Daar is 'n lokale administrateur rekening binne elke DC. Met administrateur regte op hierdie masjien kan jy mimikatz gebruik om die lokale Administrateur hash te dump. Dan, deur 'n register te wysig om hierdie wagwoord te aktiveer sodat jy op afstand toegang kan verkry tot hierdie lokale Administrateur gebruiker. Eerstens moet ons die hash van die lokale Administrateur gebruiker binne die DC dump:
Dan moet ons kyk of daardie rekening sal werk, en as die register sleutel die waarde "0" het of nie bestaan nie, moet jy dit op "2" stel:
Dan, deur 'n PTH te gebruik kan jy die inhoud van C$ lys of selfs 'n shell verkry. Let daarop dat om 'n nuwe powershell-sessie met daardie hash in geheue (vir die PTH) te skep, die "domein" wat gebruik word net die naam van die DC masjien is:
Meer inligting hieroor in: https://adsecurity.org/?p=1714 en https://adsecurity.org/?p=1785
Gebeurtenis ID 4657 - Oudit skepping/wijziging van HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)