DCShadow
DCShadow
Dit registreer 'n nuwe Domeinbeheerder in die AD en gebruik dit om aantekeninge (SIDHistory, SPNs...) op gespesifiseerde voorwerpe te stuur sonder om enige logboeke oor die veranderings agter te laat. Jy benodig DA-voorregte en moet binne die hoofdomein wees. Let daarop dat as jy verkeerde data gebruik, sal lelike logboeke verskyn.
Om die aanval uit te voer, het jy 2 mimikatz-instanties nodig. Een daarvan sal die RPC-bediener begin met SYSTEM-voorregte (jy moet hier aandui watter veranderinge jy wil uitvoer), en die ander instantie sal gebruik word om die waardes te stuur:
Let daarop dat elevate::token
nie in die mimikatz1
-sessie sal werk nie, omdat dit die voorregte van die draad verhoog, maar ons moet die voorregte van die proses verhoog.
Jy kan ook 'n "LDAP" voorwerp kies: /object:CN=Administrator,CN=Users,DC=JEFFLAB,DC=local
Jy kan die veranderinge vanaf 'n DA of vanaf 'n gebruiker met hierdie minimale toestemmings stuur:
In die domeinvoorwerp:
DS-Install-Replica (Voeg/Verwyder Replica in Domein by)
DS-Replication-Manage-Topology (Bestuur Replicasie-topologie)
DS-Replication-Synchronize (Replicasie-sinkronisering)
Die Sites-voorwerp (en sy kinders) in die Konfigurasiehouer:
CreateChild en DeleteChild
Die voorwerp van die rekenaar wat as 'n DC geregistreer is:
WriteProperty (Nie Skryf nie)
Die teiken voorwerp:
WriteProperty (Nie Skryf nie)
Jy kan Set-DCShadowPermissions gebruik om hierdie voorregte aan 'n onbevoorregte gebruiker te gee (let daarop dat dit 'n paar logboeke sal agterlaat). Dit is baie beperkend as om DA-voorregte te hê.
Byvoorbeeld: Set-DCShadowPermissions -FakeDC mcorp-student1 SAMAccountName root1user -Username student1 -Verbose
Dit beteken dat die gebruikersnaam student1 wanneer dit aangemeld is op die rekenaar mcorp-student1, DCShadow-voorregte oor die voorwerp root1user het.
Gebruik van DCShadow om agterdeure te skep
Shadowception - Gee DCShadow-regte met behulp van DCShadow (geen gewysigde regte logs)
Ons moet die volgende ACE's byvoeg met ons gebruiker se SID aan die einde:
Op die domeinobjek:
(OA;;CR;1131f6ac-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)
(OA;;CR;9923a32a-3607-11d2-b9be-0000f87a36b2;;UserSID)
(OA;;CR;1131f6ab-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)
Op die aanvallerrekenaarobjek:
(A;;WP;;;UserSID)
Op die teikengebruikerobjek:
(A;;WP;;;UserSID)
Op die Sites-objek in die Konfigurasiehouer:
(A;CI;CCDC;;;UserSID)
Om die huidige ACE van 'n objek te kry: (New-Object System.DirectoryServices.DirectoryEntry("LDAP://DC=moneycorp,DC=loca l")).psbase.ObjectSecurity.sddl
Let daarop dat jy in hierdie geval verskeie veranderinge moet maak, nie net een nie. Gebruik dus in die mimikatz1-sessie (RPC-bediener) die parameter /stack
met elke verandering wat jy wil maak. Op hierdie manier hoef jy slegs een keer /push
te gebruik om al die vasgesteekte veranderinge in die bedrieglike bediener uit te voer.
Last updated