DSRM Credentials
Credenciales de DSRM
Existe una cuenta de administrador local dentro de cada DC. Teniendo privilegios de administrador en esta máquina, puedes usar mimikatz para volcar el hash del Administrador local. Luego, modificando un registro para activar esta contraseña para que puedas acceder de forma remota a este usuario Administrador local. Primero necesitamos volcar el hash del usuario Administrador local dentro del DC:
Entonces necesitamos verificar si esa cuenta funcionará, y si la clave del registro tiene el valor "0" o no existe, debes establecerla en "2":
Entonces, utilizando un PTH puedes listar el contenido de C$ o incluso obtener una shell. Ten en cuenta que para crear una nueva sesión de PowerShell con ese hash en memoria (para el PTH) el "dominio" utilizado es solo el nombre de la máquina del DC:
Mitigación
Evento ID 4657 - Auditoría de creación/cambio de
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Última actualización