<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) **i** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **repozytoriów GitHub**.
[Z dokumentacji](https://learn.microsoft.com/en-us/windows/win32/secauthz/security-descriptor-definition-language): Język definicji deskryptora zabezpieczeń (SDDL) definiuje format używany do opisu deskryptora zabezpieczeń. SDDL używa ciągów ACE do DACL i SACL: `ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;`
**Deskryptory zabezpieczeń** są używane do **przechowywania****uprawnień**, jakie **obiekt** ma **nad** innym **obiektem**. Jeśli możesz **wykonać niewielką zmianę** w **deskryptorze zabezpieczeń** obiektu, możesz uzyskać bardzo interesujące uprawnienia do tego obiektu, nie będąc członkiem uprzywilejowanej grupy.
Ta technika trwałości opiera się na zdolności do zdobycia wszystkich wymaganych uprawnień do określonych obiektów, aby móc wykonać zadanie, które zwykle wymaga uprawnień administratora, ale bez konieczności posiadania uprawnień administratora.
Możesz dać użytkownikowi dostęp do **zdalnego wykonywania WMI** [**korzystając z tego**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1):
Daj dostęp do **konsoli PS winrm użytkownikowi** [**korzystając z tego**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1)**:**
Uzyskaj dostęp do **rejestru** i **wydumpuj skróty** tworząc **tylną furtkę rejestru** za pomocą [**DAMP**](https://github.com/HarmJ0y/DAMP)**,** dzięki czemu w dowolnym momencie możesz odzyskać **skrót komputera**, **SAM** oraz dowolne **buforowane poświadczenia AD** na komputerze. Jest to bardzo przydatne, aby nadać to uprawnienie **zwykłemu użytkownikowi wobec komputera kontrolera domeny**:
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów GitHub.