DSRM Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Her DC içinde bir yerel yönetici hesabı vardır. Bu makinede yönetici ayrıcalıklarına sahip olduğunuzda, mimikatz kullanarak yerel Yönetici hash'ini dökebilirsiniz. Ardından, bu parolayı etkinleştirmek için bir kayıt defterini değiştirerek bu yerel Yönetici kullanıcısına uzaktan erişim sağlayabilirsiniz. Öncelikle, DC içindeki yerel Yönetici kullanıcısının hash'ini dökmemiz gerekiyor:
Sonra, bu hesabın çalışıp çalışmadığını kontrol etmemiz gerekiyor ve eğer kayıt defteri anahtarı "0" değerine sahipse veya mevcut değilse, "2" olarak ayarlamanız gerekiyor:
Sonra, bir PTH kullanarak C$ içeriğini listeleyebilir veya hatta bir shell elde edebilirsiniz. Bu hash ile bellek içinde yeni bir powershell oturumu oluşturmak için (PTH için) kullanılan "domain" sadece DC makinesinin adıdır:
Daha fazla bilgi için: https://adsecurity.org/?p=1714 ve https://adsecurity.org/?p=1785
Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
denetim oluşturma/değiştirme
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)