Wenn nur ein Standardbenutzerkonto gefährdet ist, sollte es in Ordnung sein, das Kennwort einmal zu ändern und das Konto aktiviert zu lassen. Ein Hash wird nicht funktionieren, wenn sich das Passwort geändert hat. Es funktioniert auch nicht, wenn das Konto deaktiviert ist. Als Pen-Tester frage ich mich, ob die Pen-Tester Kerberos-Tickets verwendet haben. Unter bestimmten Umständen können diese weiterhin funktionieren, wenn ein Kennwort geändert oder ein Konto deaktiviert oder sogar gelöscht wird (siehe Links zur Schadensbegrenzung).
Wenn ein Domänenadministratorkonto kompromittiert wurde, ist das Spiel buchstäblich vorbei. Sie müssen Ihre Domain offline schalten und JEDES Passwort ändern. Außerdem müsste das Kennwort des krbtgt-Kontos zweimal geändert werden, da die Angreifer sonst weiterhin gültige Kerberos-Tickets mit den von ihnen gestohlenen Informationen ausstellen können. Sobald Sie dies alles getan haben, können Sie Ihre Domain wieder online schalten.
Implementieren Sie eine Kontosperrungsrichtlinie, damit geänderte Kennwörter nicht erraten werden können. Benennen Sie Ihre Konten nicht um. Angreifer können leicht die Login-Namen herausfinden.
Ein weiterer wichtiger Punkt ist die Schulung Ihrer Benutzer. Sie haben wahrscheinlich etwas unkluges getan, was bedeutete, dass der Account kompromittiert wurde. Der Angreifer kennt möglicherweise nicht einmal das Kennwort, sondern führt möglicherweise nur Prozesse als dieses Konto aus. Wenn Sie beispielsweise einen Malware-Anhang öffnen, der einem Angreifer Zugriff auf Ihren Computer gewährt, wird dieser als Ihr Konto ausgeführt. Sie kennen Ihr Passwort nicht. Sie können Ihren Passwort-Hash nicht erhalten, es sei denn, Sie sind Administrator. Lassen Sie Benutzer nicht als lokale Administratoren auf ihren Arbeitsstationen laufen. Lassen Sie nicht zu, dass sich Domainadministratoren an Arbeitsstationen mit Domainadministratorrechten anmelden - niemals!
Links für weitere Informationen / Abhilfemaßnahmen:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attackss-12134