序言

文中可能解读在获得到域控权限后怎样运用DSRM密码同歩将域管权限持久化。并不是科普文,废话不多说。自然环境表明:

域控:Windows Server 2008 R2

域内服务器:Windows XP

DSRM密码同歩

这儿应用安装系统域时内嵌的用以Kerberos认证的一般域帐户krbtgt。

如何利用DSRM密码同步将域管权限持久化 域控权限 密码 DSRM 加密解密  第1张

PS:Windows Server 2008 必须安裝KB961320补丁下载才适用DSRM密码同歩,Windows Server 2003不兼容DSRM密码同歩。

同歩以后应用荷兰佬武器(mimikatz)查询krbtgt客户和SAM中Administrator的NTLM值。如下图所显示,能够 见到2个帐户的NTLM值同样,表明的确同歩成功了。

如何利用DSRM密码同步将域管权限持久化 域控权限 密码 DSRM 加密解密  第2张

如何利用DSRM密码同步将域管权限持久化 域控权限 密码 DSRM 加密解密  第3张

修改注册表容许DSRM帐户远程登录

修改注册表 HKLM\System\CurrentControlSet\Control\Lsa 途径下的 DSRMAdminLogonBehavior的数值2。

PS:系统软件默认设置不会有DSRMAdminLogonBehavior,请手动式加上。

如何利用DSRM密码同步将域管权限持久化 域控权限 密码 DSRM 加密解密  第4张

应用HASH远程登陆域控

在域内的随意服务器中,起动荷兰佬武器,实行

Privilege::debug

sekurlsa::pth /domain:WIN2K8-DC /user:Administrator /ntlm:bb559cd28c0148b7396426a80e820e20

会弹出来一个CMD,如下图中右下方的CMD,此CMD有权限浏览域控。左下方的CMD是立即Ctrl R起动的当地CMD,能够 见到并无权限浏览域控。

如何利用DSRM密码同步将域管权限持久化 域控权限 密码 DSRM 加密解密  第5张

一点表明

DSRM帐户是域控的当地超级管理员,并不是域的管理人员账号。因此 DSRM密码同歩以后并不会危害域的管理人员账号。此外,在下一次开展DSRM密码同歩以前,NTLM的值一直合理。因此 为了更好地确保权限的持久化,特别是在在海外域或几百上百个域的大中型内部网中,最好是在事件查看器的安全事故中挑选恶性事件ID为4794的事件日志,来分辨域管是不是常常开展DSRM密码同步控制。