DSRM Credentials
Облікові дані DSRM
У кожному DC є обліковий запис локального адміністратора. Маючи права адміністратора на цій машині, ви можете використовувати mimikatz для витягування хешу локального адміністратора. Потім, змінивши реєстр для активації цього пароля, ви зможете віддалено отримати доступ до цього локального облікового запису адміністратора. Спочатку нам потрібно витягнути хеш локального облікового запису адміністратора всередині DC:
Тоді нам потрібно перевірити, чи працює цей обліковий запис, і якщо ключ реєстру має значення "0" або не існує, вам потрібно встановити його на "2":
Потім, використовуючи PTH, ви можете переглянути вміст C$ або навіть отримати оболонку. Зверніть увагу, що для створення нової сесії PowerShell з цим хешем в пам'яті (для PTH) "domain", яке використовується, це лише ім'я машини DC:
Додаткова інформація за посиланнями: https://adsecurity.org/?p=1714 та https://adsecurity.org/?p=1785
Зменшення ризику
Подія з ID 4657 - Аудит створення/зміни
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
Last updated