DSRM后门——域渗透

本文详细介绍了DSRM(目录服务恢复模式)的原理,以及如何通过NTLM获取、同步和利用DSRM账户进行域渗透。同时,文章提供了针对DSRM后门的防御措施,包括定期检查注册表、修改DSRM账号密码和监控相关日志。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 DSRM介绍

目录服务恢复模式(DSRM,Directory Services Restore Mode),是Windows服务器域控制器的安全模式启动选项。

域控制器的本地账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。如果DSRM密码忘了,可以使用命令行工具NTDSUtil进行更改。

DSRM 对域环境的持久化操作目前只能在安装KB96-1320的windows -server2008及以后版本,windows server2003 不能使用此方法。

每个域控制器都有本地管理员账号和密码(与域管理员账号和密码不同)。DSRM 账号可以作为一个域控制器的本地管理员用户,通过网络连接域控制器,进而控制域控制器。

0x02 NTLM获取

1、域用户NTLM的获取

使用 mimikatz 查看域内用户test的 NTLM hash,在域控制器中打开 mimikatz,分别输入如下命令:

mimikatz privilege::debug
mimikatz lsadump::lsa /patch /name:tes

图片

2、本地管理员的 NTLM Hash获取

在域控制器中打开 mimikatz,分别输入如下命令:

mimikatz token:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值