DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υπάρχει ένας τοπικός διαχειριστής λογαριασμός μέσα σε κάθε DC. Έχοντας δικαιώματα διαχειριστή σε αυτή τη μηχανή, μπορείτε να χρησιμοποιήσετε το mimikatz για να dump the local Administrator hash. Στη συνέχεια, τροποποιώντας μια καταχώρηση μητρώου για να activate this password ώστε να μπορείτε να έχετε απομακρυσμένη πρόσβαση σε αυτόν τον τοπικό χρήστη διαχειριστή. Πρώτα πρέπει να dump το hash του τοπικού διαχειριστή χρήστη μέσα στο DC:
Τότε πρέπει να ελέγξουμε αν αυτός ο λογαριασμός θα λειτουργήσει, και αν το κλειδί μητρώου έχει την τιμή "0" ή δεν υπάρχει, πρέπει να το ορίσετε σε "2":
Τότε, χρησιμοποιώντας ένα PTH μπορείτε να καταγράψετε το περιεχόμενο του C$ ή ακόμα και να αποκτήσετε ένα shell. Σημειώστε ότι για τη δημιουργία μιας νέας συνεδρίας powershell με αυτό το hash στη μνήμη (για το PTH) το "domain" που χρησιμοποιείται είναι απλώς το όνομα της μηχανής DC:
Περισσότερες πληροφορίες σχετικά με αυτό: https://adsecurity.org/?p=1714 και https://adsecurity.org/?p=1785
Event ID 4657 - Έλεγχος δημιουργίας/αλλαγής του HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)