DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
各 DC 内には ローカル管理者 アカウントがあります。このマシンで管理者権限を持っていると、mimikatz を使用して ローカル管理者ハッシュをダンプ できます。その後、レジストリを変更して このパスワードを有効化 し、リモートでこのローカル管理者ユーザーにアクセスできるようにします。 まず、DC 内の ローカル管理者 ユーザーの ハッシュ を ダンプ する必要があります:
次に、そのアカウントが機能するかどうかを確認し、レジストリキーが値「0」であるか存在しない場合は、「2」に設定する必要があります:
その後、PTHを使用してC$の内容をリストしたり、シェルを取得したりできます。そのハッシュをメモリ内で使用して新しいPowerShellセッションを作成する際に(PTH用)、使用される「ドメイン」はDCマシンの名前だけです:
More info about this in: https://adsecurity.org/?p=1714 and https://adsecurity.org/?p=1785
イベント ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
の監査作成/変更
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)