DSRM Credentials
DSRM Credentials
Υπάρχει ένας τοπικός διαχειριστής λογαριασμός μέσα σε κάθε DC. Έχοντας δικαιώματα διαχειριστή σε αυτή τη μηχανή, μπορείτε να χρησιμοποιήσετε το mimikatz για να dump το hash του τοπικού διαχειριστή. Στη συνέχεια, τροποποιώντας μια καταχώρηση μητρώου για να ενεργοποιήσετε αυτόν τον κωδικό πρόσβασης ώστε να μπορείτε να έχετε απομακρυσμένη πρόσβαση σε αυτόν τον τοπικό διαχειριστή χρήστη. Πρώτα πρέπει να dump το hash του τοπικού διαχειριστή χρήστη μέσα στο DC:
Τότε πρέπει να ελέγξουμε αν αυτός ο λογαριασμός θα λειτουργήσει, και αν το κλειδί μητρώου έχει την τιμή "0" ή δεν υπάρχει, πρέπει να το ορίσετε σε "2":
Τότε, χρησιμοποιώντας ένα PTH μπορείτε να καταγράψετε το περιεχόμενο του C$ ή ακόμα και να αποκτήσετε ένα shell. Σημειώστε ότι για τη δημιουργία μιας νέας συνεδρίας powershell με αυτό το hash στη μνήμη (για το PTH) η "domain" που χρησιμοποιείται είναι απλώς το όνομα της μηχανής DC:
More info about this in: https://adsecurity.org/?p=1714 and https://adsecurity.org/?p=1785
Mitigation
Event ID 4657 - Audit creation/change of
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Last updated