DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
प्रत्येक DC के अंदर एक स्थानीय व्यवस्थापक खाता होता है। इस मशीन में व्यवस्थापक विशेषाधिकार होने पर आप स्थानीय व्यवस्थापक हैश को dump करने के लिए mimikatz का उपयोग कर सकते हैं। फिर, एक रजिस्ट्री को संशोधित करके इस पासवर्ड को सक्रिय करें ताकि आप इस स्थानीय व्यवस्थापक उपयोगकर्ता तक दूरस्थ रूप से पहुंच सकें। पहले हमें DC के अंदर स्थानीय व्यवस्थापक उपयोगकर्ता का हैश dump करने की आवश्यकता है:
फिर हमें यह जांचने की आवश्यकता है कि क्या वह खाता काम करेगा, और यदि रजिस्ट्री कुंजी का मान "0" है या यह मौजूद नहीं है, तो आपको इसे "2" पर सेट करना होगा:
फिर, PTH का उपयोग करके आप C$ की सामग्री सूचीबद्ध कर सकते हैं या यहां तक कि एक शेल प्राप्त कर सकते हैं। ध्यान दें कि उस हैश के साथ एक नई पावरशेल सत्र बनाने के लिए (PTH के लिए) "डोमेन" जो उपयोग किया जाता है वह केवल DC मशीन का नाम है:
अधिक जानकारी के लिए देखें: https://adsecurity.org/?p=1714 और https://adsecurity.org/?p=1785
इवेंट आईडी 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
के ऑडिट निर्माण/परिवर्तन
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)