DSRM Credentials
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Credenziali DSRM
C'è un account amministratore locale all'interno di ogni DC. Avere privilegi di amministratore su questa macchina ti consente di utilizzare mimikatz per estrarre l'hash dell'Amministratore locale. Poi, modificando un registro per attivare questa password in modo da poter accedere da remoto a questo utente Amministratore locale. Prima dobbiamo estrarre l'hash dell'utente Amministratore locale all'interno del DC:
Poi dobbiamo controllare se quell'account funzionerà, e se la chiave di registro ha il valore "0" o non esiste, devi impostarla su "2":
Poi, utilizzando un PTH puoi elencare il contenuto di C$ o persino ottenere una shell. Nota che per creare una nuova sessione powershell con quell'hash in memoria (per il PTH) il "dominio" utilizzato è solo il nome della macchina DC:
More info about this in: https://adsecurity.org/?p=1714 and https://adsecurity.org/?p=1785
Mitigazione
Event ID 4657 - Audit creazione/modifica di
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated