DCSync
Last updated
Last updated
Використовуйте Trickest, щоб легко створювати та автоматизувати робочі процеси, що працюють на основі найсучасніших інструментів спільноти. Отримайте доступ сьогодні:
Дозвіл DCSync передбачає наявність цих дозволів над самим доменом: DS-Replication-Get-Changes, Replicating Directory Changes All та Replicating Directory Changes In Filtered Set.
Важливі примітки про DCSync:
Атака DCSync імітує поведінку Контролера домену та запитує інші Контролери домену на реплікацію інформації за допомогою Протоколу віддаленої реплікації каталогу (MS-DRSR). Оскільки MS-DRSR є дійсною та необхідною функцією Active Directory, його не можна вимкнути або деактивувати.
За замовчуванням лише групи Domain Admins, Enterprise Admins, Administrators та Domain Controllers мають необхідні привілеї.
Якщо паролі будь-яких облікових записів зберігаються з оборотним шифруванням, в Mimikatz доступна опція для повернення пароля у відкритому тексті.
Перевірте, хто має ці дозволи, використовуючи powerview
:
-just-dc
генерує 3 файли:
один з NTLM хешами
один з Kerberos ключами
один з паролями у відкритому вигляді з NTDS для будь-яких облікових записів, для яких увімкнено зворотне шифрування. Ви можете отримати користувачів зі зворотним шифруванням за допомогою
Якщо ви є адміністратором домену, ви можете надати ці дозволи будь-якому користувачу за допомогою powerview
:
Тоді ви можете перевірити, чи були правильно призначені 3 привілеї, шукаючи їх у виході (ви повинні бачити назви привілеїв у полі "ObjectType"):
Security Event ID 4662 (Політика аудиту для об'єкта повинна бути увімкнена) – Операція була виконана над об'єктом
Security Event ID 5136 (Політика аудиту для об'єкта повинна бути увімкнена) – Об'єкт служби каталогів був змінений
Security Event ID 4670 (Політика аудиту для об'єкта повинна бути увімкнена) – Дозволи на об'єкт були змінені
AD ACL Scanner - Створіть та порівняйте звіти про ACL. https://github.com/canix1/ADACLScanner
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)