DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
हर DC के अंदर एक स्थानीय व्यवस्थापक खाता होता है। इस मशीन में व्यवस्थापक विशेषाधिकार होने पर आप mimikatz का उपयोग करके स्थानीय व्यवस्थापक हैश को डंप कर सकते हैं। फिर, एक रजिस्ट्री को संशोधित करके इस पासवर्ड को सक्रिय करें ताकि आप इस स्थानीय व्यवस्थापक उपयोगकर्ता तक दूरस्थ रूप से पहुंच सकें। पहले हमें DC के अंदर स्थानीय व्यवस्थापक उपयोगकर्ता का हैश डंप करने की आवश्यकता है:
फिर हमें यह जांचने की आवश्यकता है कि क्या वह खाता काम करेगा, और यदि रजिस्ट्री कुंजी का मान "0" है या यह मौजूद नहीं है, तो आपको इसे "2" पर सेट करना होगा:
फिर, PTH का उपयोग करके आप C$ की सामग्री सूचीबद्ध कर सकते हैं या यहां तक कि एक शेल प्राप्त कर सकते हैं। ध्यान दें कि उस हैश के साथ एक नया पावरशेल सत्र बनाने के लिए (PTH के लिए) "डोमेन" जो उपयोग किया जाता है वह केवल DC मशीन का नाम है:
More info about this in: https://adsecurity.org/?p=1714 and https://adsecurity.org/?p=1785
Event ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
के ऑडिट निर्माण/परिवर्तन
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)