时间:2021-05-23
前言
本文将会讲解在获取到域控权限后如何利用DSRM密码同步将域管权限持久化。不是科普文,废话不多说。环境说明:
域控:Windows Server 2008 R2
域内主机:Windows XP
DSRM密码同步
这里使用系统安装域时内置的用于Kerberos验证的普通域账户krbtgt。
PS:Windows Server 2008 需要安装KB961320补丁才支持DSRM密码同步,Windows Server 2003不支持DSRM密码同步。
同步之后使用法国佬神器(mimikatz)查看krbtgt用户和SAM中Administrator的NTLM值。如下图所示,可以看到两个账户的NTLM值相同,说明确实同步成功了。
修改注册表允许DSRM账户远程访问
修改注册表 HKLM\System\CurrentControlSet\Control\Lsa 路径下的 DSRMAdminLogonBehavior的值为2。
PS:系统默认不存在DSRMAdminLogonBehavior,请手动添加。
使用HASH远程登录域控
在域内的任意主机中,启动法国佬神器,执行
Privilege::debug
sekurlsa::pth /domain:WIN2K8-DC /user:Administrator /ntlm:bb559cd28c0148b7396426a80e820e20
会弹出一个CMD,如下图中右下角的CMD,此CMD有权限访问域控。左下角的CMD是直接Ctrl+R启动的本地CMD,可以看到并无权限访问域控。
一点说明
DSRM账户是域控的本地管理员账户,并非域的管理员帐户。所以DSRM密码同步之后并不会影响域的管理员帐户。另外,在下一次进行DSRM密码同步之前,NTLM的值一直有效。所以为了保证权限的持久化,尤其在跨国域或上百上千个域的大型内网中,最好在事件查看器的安全事件中筛选事件ID为4794的事件日志,来判断域管是否经常进行DSRM密码同步操作。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
连接操作相关的命令quit:关闭连接(connection)auth:简单密码认证持久化save:将数据同步保存到磁盘bgsave:将数据异步保存到磁盘last
一、Redis提供了哪些持久化机制:1).RDB持久化:该机制是指在指定的时间间隔内将内存中的数据集快照写入磁盘。2).AOF持久化:该机制将以日志的形式记录服
在不利用外部插件的情况下,如何利用cad求出惯性矩。 1、先用region(reg)将图形转为面域。 2、用su命令从大图中抛去中间的面域。 3、利用
其实我们在社交网络上面所发出的任何信息,都希望能够保留下来.那么如何实现呢?数据持久化数据持久化,就是将内存中的瞬时数据保存在存储设备中,保证即便关机之
MySQL赋予用户权限命令的简单格式可概括为:复制代码代码如下:grant权限on数据库对象to用户[identifiedby'密码']最常用的,弄主从同步的时