DCSync
Last updated
Last updated
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
DCSync権限は、ドメイン自体に対して以下の権限を持つことを意味します:DS-Replication-Get-Changes、Replicating Directory Changes All、およびReplicating Directory Changes In Filtered Set。
DCSyncに関する重要な注意事項:
DCSync攻撃は、ドメインコントローラーの動作をシミュレートし、他のドメインコントローラーに情報を複製するよう要求します。これは、ディレクトリ複製サービスリモートプロトコル(MS-DRSR)を使用します。MS-DRSRはActive Directoryの有効かつ必要な機能であるため、オフにしたり無効にしたりすることはできません。
デフォルトでは、ドメイン管理者、エンタープライズ管理者、管理者、およびドメインコントローラーグループのみが必要な特権を持っています。
もしアカウントのパスワードが可逆暗号化で保存されている場合、Mimikatzにはパスワードを平文で返すオプションがあります。
powerview
を使用して、これらの権限を持つユーザーを確認します:
-just-dc
は3つのファイルを生成します:
NTLMハッシュを含むファイル
Kerberosキーを含むファイル
NTDSからの平文パスワードを含むファイルで、可逆暗号化が有効なアカウントのものです。可逆暗号化が有効なユーザーを取得するには、次のコマンドを使用します。
ドメイン管理者であれば、powerview
の助けを借りて、任意のユーザーにこの権限を付与できます:
次に、(「ObjectType」フィールド内に特権の名前が表示されるはずです) の出力で、ユーザーが3つの特権を正しく割り当てられているかどうかを確認できます:
セキュリティイベントID 4662 (オブジェクトの監査ポリシーを有効にする必要があります) – オブジェクトに対して操作が行われました
セキュリティイベントID 5136 (オブジェクトの監査ポリシーを有効にする必要があります) – ディレクトリサービスオブジェクトが変更されました
セキュリティイベントID 4670 (オブジェクトの監査ポリシーを有効にする必要があります) – オブジェクトの権限が変更されました
AD ACLスキャナー - ACLの作成と比較レポートを作成します。 https://github.com/canix1/ADACLScanner
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)