DCSync
Last updated
Last updated
Use Trickest para construir e automatizar fluxos de trabalho facilmente com as ferramentas da comunidade mais avançadas do mundo. Obtenha Acesso Hoje:
A permissão DCSync implica ter essas permissões sobre o domínio em si: DS-Replication-Get-Changes, Replicating Directory Changes All e Replicating Directory Changes In Filtered Set.
Notas Importantes sobre DCSync:
O ataque DCSync simula o comportamento de um Controlador de Domínio e solicita que outros Controladores de Domínio repliquem informações usando o Protocolo Remoto de Serviço de Replicação de Diretório (MS-DRSR). Como o MS-DRSR é uma função válida e necessária do Active Directory, não pode ser desativado ou desligado.
Por padrão, apenas os grupos Domain Admins, Enterprise Admins, Administrators e Domain Controllers têm os privilégios necessários.
Se as senhas de qualquer conta forem armazenadas com criptografia reversível, uma opção está disponível no Mimikatz para retornar a senha em texto claro.
Verifique quem tem essas permissões usando powerview
:
-just-dc
gera 3 arquivos:
um com os hashes NTLM
um com as chaves Kerberos
um com senhas em texto claro do NTDS para quaisquer contas configuradas com criptografia reversível habilitada. Você pode obter usuários com criptografia reversível com
Se você for um administrador de domínio, pode conceder essas permissões a qualquer usuário com a ajuda do powerview
:
Então, você pode verificar se o usuário foi corretamente atribuído os 3 privilégios procurando-os na saída de (você deve conseguir ver os nomes dos privilégios dentro do campo "ObjectType"):
ID de Evento de Segurança 4662 (A Política de Auditoria para o objeto deve estar habilitada) – Uma operação foi realizada em um objeto
ID de Evento de Segurança 5136 (A Política de Auditoria para o objeto deve estar habilitada) – Um objeto de serviço de diretório foi modificado
ID de Evento de Segurança 4670 (A Política de Auditoria para o objeto deve estar habilitada) – As permissões em um objeto foram alteradas
Scanner de ACL do AD - Crie e compare relatórios de ACLs. https://github.com/canix1/ADACLScanner
Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas da comunidade mais avançadas do mundo. Obtenha Acesso Hoje:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)