DCSync
Last updated
Last updated
使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。 今天获取访问权限:
DCSync 权限意味着对域本身拥有以下权限:DS-Replication-Get-Changes、Replicating Directory Changes All 和 Replicating Directory Changes In Filtered Set。
关于 DCSync 的重要说明:
DCSync 攻击模拟域控制器的行为,并请求其他域控制器复制信息,使用目录复制服务远程协议 (MS-DRSR)。由于 MS-DRSR 是 Active Directory 的有效且必要的功能,因此无法关闭或禁用。
默认情况下,只有 域管理员、企业管理员、管理员和域控制器 组具有所需的权限。
如果任何帐户密码以可逆加密存储,Mimikatz 中提供了一个选项可以以明文返回密码。
使用 powerview
检查谁拥有这些权限:
-just-dc
生成 3 个文件:
一个包含 NTLM 哈希
一个包含 Kerberos 密钥
一个包含 NTDS 中任何设置了 可逆加密 的帐户的明文密码。您可以通过以下命令获取具有可逆加密的用户:
如果您是域管理员,您可以借助 powerview
将此权限授予任何用户:
然后,您可以检查用户是否正确分配了这3个权限,通过在输出中查找它们(您应该能够在“ObjectType”字段中看到权限的名称):
安全事件 ID 4662 (对象的审计策略必须启用) – 对一个对象执行了操作
安全事件 ID 5136 (对象的审计策略必须启用) – 修改了一个目录服务对象
安全事件 ID 4670 (对象的审计策略必须启用) – 对一个对象的权限进行了更改
AD ACL 扫描器 - 创建和比较 ACL 的创建报告。 https://github.com/canix1/ADACLScanner
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)