hacktricks/windows-hardening/windows-local-privilege-escalation/acls-dacls-sacls-aces.md

14 KiB
Raw Blame History

ACLs - DACLs/SACLs/ACEs


使用 Trickest 来轻松构建和 自动化工作流程,利用世界上 最先进 的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=acls-dacls-sacls-aces" %}

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

访问控制列表ACL

访问控制列表ACL由一组有序的访问控制条目ACEs组成规定了对象及其属性的保护措施。实质上ACL 定义了哪些安全主体(用户或组)对给定对象具有允许或拒绝的操作权限。

有两种类型的 ACL

  • 自主访问控制列表DACL 指定哪些用户和组对对象具有或不具有访问权限。
  • 系统访问控制列表SACL 管理对对象的访问尝试进行审计。

访问文件的过程涉及系统检查对象的安全描述符与用户的访问令牌,以确定是否应授予访问权限以及基于 ACE 的访问程度。

关键组件

  • DACL 包含为用户和组授予或拒绝对象访问权限的 ACE。它实质上是规定访问权限的主要 ACL。
  • SACL 用于审计对对象的访问,其中 ACE 定义要在安全事件日志中记录的访问类型。这对于检测未经授权的访问尝试或解决访问问题非常有价值。

系统与 ACL 的交互

每个用户会话都与包含与该会话相关的安全信息的访问令牌相关联,包括用户、组标识和特权。此令牌还包括一个登录 SID用于唯一标识会话。

本地安全性机构LSASS通过检查 DACL 中与尝试访问的安全主体匹配的 ACE 来处理对对象的访问请求。如果未找到相关 ACE则立即授予访问权限。否则LSASS 将 ACE 与访问令牌中的安全主体 SID 进行比较,以确定访问资格。

总结的过程

  • ACL 通过 DACL 定义访问权限,通过 SACL 定义审计规则。
  • 访问令牌: 包含会话的用户、组和特权信息。
  • 访问决策: 通过将 DACL ACE 与访问令牌进行比较来做出决策SACL 用于审计。

ACEs

三种主要类型的访问控制条目ACEs

  • 拒绝访问 ACE 此 ACE 明确拒绝指定用户或组对对象的访问(在 DACL 中)。
  • 允许访问 ACE 此 ACE 明确授予指定用户或组对对象的访问权限(在 DACL 中)。
  • 系统审计 ACE 位于系统访问控制列表SACL负责在用户或组尝试访问对象时生成审计日志。它记录访问是否被允许或拒绝以及访问的性质。

每个 ACE 都有 四个关键组件

  1. 用户或组的 安全标识符SID(或在图形表示中的主体名称)。
  2. 一个标识 ACE 类型的 标志(拒绝访问、允许访问或系统审计)。
  3. 决定子对象是否可以从其父对象继承 ACE 的 继承标志
  4. 一个 访问掩码,指定对象授予的权限。

访问决策是通过顺序检查每个 ACE 进行的,直到:

  • 拒绝访问 ACE 明确拒绝访问令牌中的受托人请求的权限。
  • 允许访问 ACE 明确向访问令牌中的受托人授予所有请求的权限。
  • 在检查所有 ACE 后,如果任何请求的权限 未被明确允许,则将隐式 拒绝 访问。

ACE 的顺序

ACEs(规定谁可以访问或不能访问某物的规则)放在称为 DACL 的列表中的方式非常重要。这是因为一旦系统基于这些规则给予或拒绝访问权限,它就不再查看其余部分。

有一种最佳组织这些 ACE 的方法,称为 “规范顺序”。这种方法有助于确保一切运行顺畅和公平。对于像 Windows 2000Windows Server 2003 这样的系统,操作如下:

  • 首先,将所有专门为此项制定的规则放在其他规则之前,例如来自父文件夹等其他地方的规则。
  • 在这些特定规则中,将说 “不”(拒绝) 的规则放在说 “是”(允许) 的规则之前。
  • 对于来自其他地方的规则,从 最近的来源 开始,然后再往回走。同样,将 “不” 放在 “是” 之前。

这种设置有两个重要作用:

  • 确保如果有一个特定的 “不”,它将被尊重,无论其他 “是” 规则如何。
  • 在任何来自父文件夹或更远处的规则生效之前,让项目的所有者有最终决定权,确保谁可以进入。

通过这种方式,文件或文件夹的所有者可以非常精确地确定谁可以访问,确保正确的人可以进入,错误的人则不能。

因此,这种 “规范顺序” 主要是为了确保访问规则清晰且运行良好,首先放置特定规则并以智能方式组织一切。


使用 Trickest 来轻松构建和 自动化工作流程,利用世界上 最先进 的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

GUI示例

这里的示例

这是一个文件夹的经典安全选项卡显示了ACL、DACL和ACE

http://secureidentity.se/wp-content/uploads/2014/04/classicsectab.jpg

如果我们点击高级按钮,将会看到更多选项,比如继承:

http://secureidentity.se/wp-content/uploads/2014/04/aceinheritance.jpg

如果您添加或编辑安全主体:

http://secureidentity.se/wp-content/uploads/2014/04/editseprincipalpointers1.jpg

最后我们在审核选项卡中有SACL

http://secureidentity.se/wp-content/uploads/2014/04/audit-tab.jpg

以简化方式解释访问控制

在管理资源如文件夹的访问时我们使用称为访问控制列表ACLs和访问控制条目ACEs的列表和规则。这些规则定义了谁可以或不能访问某些数据。

拒绝特定组的访问

想象一下您有一个名为Cost的文件夹您希望所有人都可以访问它除了市场团队。通过正确设置规则我们可以确保在允许其他人访问之前明确拒绝市场团队的访问。这是通过在允许所有人访问的规则之前放置拒绝市场团队访问的规则来实现的。

允许拒绝组的特定成员访问

假设市场总监Bob需要访问Cost文件夹尽管通常市场团队不应该访问。我们可以为Bob添加一个特定规则ACE授予他访问权限并将其放置在拒绝市场团队访问的规则之前。这样尽管对他的团队有一般限制Bob仍然可以访问。

理解访问控制条目

ACE是ACL中的个别规则。它们标识用户或组指定允许或拒绝的访问权限并确定这些规则如何应用于子项继承。有两种主要类型的ACE

  • 通用ACE:这些广泛适用,影响所有类型的对象或仅区分容器(如文件夹)和非容器(如文件)。例如,允许用户查看文件夹内容但不允许访问其中文件的规则。
  • 特定对象ACE:这些提供更精确的控制,允许为特定类型的对象或甚至对象内的个别属性设置规则。例如,在用户目录中,规则可能允许用户更新其电话号码但不允许更改登录时间。

每个ACE包含重要信息如规则适用于谁使用安全标识符或SID、规则允许或拒绝什么使用访问掩码以及如何被其他对象继承。

ACE类型之间的关键区别

  • 通用ACE适用于简单的访问控制场景,其中相同规则适用于对象的所有方面或容器内的所有对象。
  • 特定对象ACE用于更复杂的场景特别是在像Active Directory这样的环境中您可能需要以不同方式控制对对象特定属性的访问。

总之ACL和ACE有助于定义精确的访问控制确保只有正确的个人或组可以访问敏感信息或资源并能够将访问权限调整到个别属性或对象类型的级别。

访问控制条目布局

ACE字段 描述
类型 指示ACE类型的标志。Windows 2000和Windows Server 2003支持六种ACE类型附加到所有可保护对象的三种通用ACE类型。可能出现在Active Directory对象中的三种特定对象ACE类型。
标志 控制继承和审核的一组位标志。
大小 为ACE分配的内存字节数。
访问掩码 32位值其位对应于对象的访问权限。位可以设置为开或关但设置的含义取决于ACE类型。例如如果对应于读取权限的位被打开并且ACE类型为拒绝则ACE拒绝读取对象权限。如果相同位被设置为开但ACE类型为允许则ACE授予读取对象权限。访问掩码的更多细节见下表。
SID 标识由此ACE控制或监视其访问的用户或组。

访问掩码布局

位(范围) 含义 描述/示例
0 - 15 特定对象访问权限 读取数据,执行,追加数据
16 - 22 标准访问权限 删除写ACL写所有者
23 可访问安全ACL
24 - 27 保留
28 通用ALL读取写入执行 以下所有内容
29 通用执行 执行程序所需的所有内容
30 通用写 写入文件所需的所有内容
31 通用读 读取文件所需的所有内容

参考资料