DSRM Credentials
Informations d'identification DSRM
Il y a un compte administrateur local dans chaque DC. En ayant des privilèges d'administrateur sur cette machine, vous pouvez utiliser mimikatz pour extraire le hash de l'administrateur local. Ensuite, en modifiant une entrée de registre pour activer ce mot de passe, vous pouvez accéder à distance à cet utilisateur administrateur local. Tout d'abord, nous devons extraire le hash de l'utilisateur administrateur local à l'intérieur du DC:
Ensuite, nous devons vérifier si ce compte fonctionnera, et si la clé de registre a la valeur "0" ou si elle n'existe pas, vous devez la définir sur "2":
Ensuite, en utilisant un PTH, vous pouvez lister le contenu de C$ ou même obtenir un shell. Remarquez que pour créer une nouvelle session PowerShell avec ce hachage en mémoire (pour le PTH), le "domaine" utilisé est simplement le nom de la machine DC :
Plus d'informations à ce sujet sur : https://adsecurity.org/?p=1714 et https://adsecurity.org/?p=1785
Atténuation
ID d'événement 4657 - Audit de la création/modification de
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Last updated