Durante una prueba de penetración para un cliente, tener una infraestructura con múltiples (5) servidores de Active Directory (Win Serv 2008 R2) ... Encontré un buen exploit para colocar un shell del sistema en uno de los servidores y robé el cuenta de administrador de dominio con mimikatz.
Pero el problema es que usé quarks-pwdump para volcar los hashes ... Y no puedo volcar todos los hashes del usuario del dominio (la mayoría de los hashes LM recuperados son "aad3b435b51404eeaad3b435b51404ee").
Los descargué del DC principal, y uno secundario, ambos mostrando el mismo resultado. ¿Hay una manera de localizar los hashes de contraseña en los anuncios? ¿Es posible cambiar la configuración del dominio para elegir el DC en el que se almacenan los hash?