DSRM Credentials
DSRM 자격 증명
각 DC에는 로컬 관리자 계정이 있습니다. 이 컴퓨터에서 관리자 권한을 가지고 있다면 mimikatz를 사용하여 로컬 관리자 해시를 덤프할 수 있습니다. 그런 다음 레지스트리를 수정하여 이 패스워드를 활성화하여 원격으로 이 로컬 관리자 사용자에 액세스할 수 있습니다. 먼저 DC 내부의 로컬 관리자 사용자의 해시를 덤프해야 합니다:
그런 다음 해당 계정이 작동하는지 확인해야 하며, 레지스트리 키의 값이 "0"인지 또는 존재하지 않는지 확인해야 합니다. 그렇지 않으면 "2"로 설정해야 합니다:
그런 다음 PTH를 사용하여 C$의 내용을 나열하거나 쉘을 얻을 수 있습니다. PTH를 사용하여 메모리에 해당 해시로 새로운 PowerShell 세션을 만들 때 "도메인"은 DC 머신의 이름만 사용됩니다.
더 많은 정보는 다음에서 확인할 수 있습니다: https://adsecurity.org/?p=1714 및 https://adsecurity.org/?p=1785
완화 방법
이벤트 ID 4657 -
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
의 생성/변경 감사
Last updated