Security Descriptors
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Il Security Descriptor Definition Language (SDDL) definisce il formato utilizzato per descrivere un security descriptor. SDDL utilizza stringhe ACE per DACL e SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
I security descriptors vengono utilizzati per memorizzare i permessi che un oggetto ha su un oggetto. Se riesci a fare un piccolo cambiamento nel security descriptor di un oggetto, puoi ottenere privilegi molto interessanti su quell'oggetto senza dover essere membro di un gruppo privilegiato.
Quindi, questa tecnica di persistenza si basa sulla capacità di ottenere ogni privilegio necessario contro determinati oggetti, per poter eseguire un'attività che di solito richiede privilegi di amministratore ma senza la necessità di essere amministratore.
Puoi dare a un utente accesso per eseguire WMI remotamente utilizzando questo:
Dai accesso alla console PS di winrm a un utente utilizzando questo:
Accedi al registro e dumpa gli hash creando un backdoor nel registro usando DAMP, così puoi in qualsiasi momento recuperare l'hash del computer, il SAM e qualsiasi credential AD memorizzata nella cache nel computer. Quindi, è molto utile concedere questo permesso a un utente normale contro un computer Domain Controller:
Controlla Silver Tickets per scoprire come potresti utilizzare l'hash dell'account computer di un Domain Controller.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)