DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es gibt ein lokales Administratorkonto in jedem DC. Mit Administratorrechten auf diesem Computer können Sie Mimikatz verwenden, um den Hash des lokalen Administrators zu dumpen. Dann müssen Sie eine Registrierung ändern, um dieses Passwort zu aktivieren, damit Sie remote auf diesen lokalen Administratorbenutzer zugreifen können. Zuerst müssen wir den Hash des lokalen Administrators im DC dumpen:
Dann müssen wir überprüfen, ob dieses Konto funktioniert, und wenn der Registrierungsschlüssel den Wert "0" hat oder nicht existiert, müssen Sie ihn auf "2" setzen:
Dann können Sie mit einem PTH den Inhalt von C$ auflisten oder sogar eine Shell erhalten. Beachten Sie, dass für die Erstellung einer neuen PowerShell-Sitzung mit diesem Hash im Speicher (für den PTH) die "Domäne", die verwendet wird, nur der Name der DC-Maschine ist:
Mehr Informationen dazu unter: https://adsecurity.org/?p=1714 und https://adsecurity.org/?p=1785
Ereignis-ID 4657 - Überwachung der Erstellung/Änderung von HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)