DSRM Credentials
DSRM Credentials
हर DC के अंदर एक स्थानीय व्यवस्थापक खाता होता है। इस मशीन में व्यवस्थापक विशेषाधिकार होने पर आप mimikatz का उपयोग करके स्थानीय व्यवस्थापक हैश को डंप कर सकते हैं। फिर, एक रजिस्ट्री को संशोधित करके इस पासवर्ड को सक्रिय करें ताकि आप इस स्थानीय व्यवस्थापक उपयोगकर्ता तक दूरस्थ रूप से पहुंच सकें। पहले हमें DC के अंदर स्थानीय व्यवस्थापक उपयोगकर्ता का हैश डंप करने की आवश्यकता है:
फिर हमें यह जांचने की आवश्यकता है कि क्या वह खाता काम करेगा, और यदि रजिस्ट्री कुंजी का मान "0" है या यह मौजूद नहीं है, तो आपको इसे "2" पर सेट करना होगा:
फिर, PTH का उपयोग करके आप C$ की सामग्री सूचीबद्ध कर सकते हैं या यहां तक कि एक शेल प्राप्त कर सकते हैं। ध्यान दें कि उस हैश के साथ एक नया पावरशेल सत्र बनाने के लिए (PTH के लिए) "डोमेन" जो उपयोग किया जाता है वह केवल DC मशीन का नाम है:
More info about this in: https://adsecurity.org/?p=1714 and https://adsecurity.org/?p=1785
Mitigation
Event ID 4657 -
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
के ऑडिट निर्माण/परिवर्तन
Last updated