如何利用DSRM密碼同步將域管權(quán)限持久化
本文將會講解在獲取到域控權(quán)限后如何利用DSRM密碼同步將域管權(quán)限持久化。不是科普文,廢話不多說。環(huán)境說明:
域控:Windows Server 2008 R2
域內(nèi)主機:Windows XP
DSRM密碼同步
這里使用系統(tǒng)安裝域時內(nèi)置的用于Kerberos驗證的普通域賬戶krbtgt。
PS:Windows Server 2008 需要安裝KB961320補丁才支持DSRM密碼同步,Windows Server 2003不支持DSRM密碼同步。
同步之后使用法國佬神器(mimikatz)查看krbtgt用戶和SAM中Administrator的NTLM值。如下圖所示,可以看到兩個賬戶的NTLM值相同,說明確實同步成功了。
修改注冊表允許DSRM賬戶遠程訪問
修改注冊表 HKLM\System\CurrentControlSet\Control\Lsa 路徑下的 DSRMAdminLogonBehavior的值為2。
PS:系統(tǒng)默認不存在DSRMAdminLogonBehavior,請手動添加。
使用HASH遠程登錄域控
在域內(nèi)的任意主機中,啟動法國佬神器,執(zhí)行
Privilege::debug
sekurlsa::pth /domain:WIN2K8-DC /user:Administrator /ntlm:bb559cd28c0148b7396426a80e820e20
會彈出一個CMD,如下圖中右下角的CMD,此CMD有權(quán)限訪問域控。左下角的CMD是直接Ctrl+R啟動的本地CMD,可以看到并無權(quán)限訪問域控。
一點說明
DSRM賬戶是域控的本地管理員賬戶,并非域的管理員帳戶。所以DSRM密碼同步之后并不會影響域的管理員帳戶。另外,在下一次進行DSRM密碼同步之前,NTLM的值一直有效。所以為了保證權(quán)限的持久化,尤其在跨國域或上百上千個域的大型內(nèi)網(wǎng)中,最好在事件查看器的安全事件中篩選事件ID為4794的事件日志,來判斷域管是否經(jīng)常進行DSRM密碼同步操作。
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。