本文將會講授在獲取到域控權限后如何操作DSRM暗碼同步將域管權限耐久化。 不是科普文,空話不多說。情況說明:
域控:Windows Server 2008 R2
域內主機:Windows XP
這里利用系統安裝域時內置的用于Kerberos驗證的普通域賬戶krbtgt。
PS:Windows Server 2008 需要安裝KB961320補丁才支持DSRM暗碼同步,Windows Server 2003不支持DSRM暗碼同步。
同步之后利用法國佬神器(mimikatz)查察krbtgt用戶和SAM中Administrator的NTLM值。如下圖所示,可以看到兩個賬戶的NTLM值溝通,說明晰實同步樂成了。
修改注冊表 HKLMSystemCurrentControlSetControlLsa 路徑下的 DSRMAdminLogonBehavior 的值為2。
PS:系統默認不存在DSRMAdminLogonBehavior,請手動添加。
在域內的任意主機中,啟動法國佬神器,執行
Privilege::debug
sekurlsa::pth /domain:WIN2K8-DC /user:Administrator /ntlm:bb559cd28c0148b7396426a80e820e20
會彈出一個CMD,如下圖中右下角的CMD,此CMD有權限會見域控。左下角的CMD是直接Ctrl+R啟動的當地CMD,,可以看到并無權限會見域控。
DSRM賬戶是域控的當地打點員賬戶,并非域的打點員帳戶。所以DSRM暗碼同步之后并不會影響域的打點員帳戶。別的,在下一次舉辦DSRM暗碼同步之前,NTLM的值一直有效。所覺得了擔保權限的耐久化,尤其在跨國域或上百上千個域的大型內網中,最虧得事件查察器的安詳事件中篩選事件ID為4794的事件日志,來判定域管是否常常舉辦DSRM暗碼同步操縱。