Security Descriptors
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Z dokumentacji: Język definicji deskryptora zabezpieczeń (SDDL) definiuje format, który jest używany do opisu deskryptora zabezpieczeń. SDDL używa ciągów ACE dla DACL i SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Deskryptory zabezpieczeń są używane do przechowywania uprawnień, jakie obiekt ma nad innym obiektem. Jeśli możesz wprowadzić niewielką zmianę w deskryptorze zabezpieczeń obiektu, możesz uzyskać bardzo interesujące uprawnienia nad tym obiektem bez potrzeby bycia członkiem grupy z uprawnieniami.
Ta technika utrzymywania dostępu opiera się na zdolności do zdobycia każdego potrzebnego uprawnienia wobec określonych obiektów, aby móc wykonać zadanie, które zazwyczaj wymaga uprawnień administratora, ale bez potrzeby bycia administratorem.
Możesz dać użytkownikowi dostęp do zdalnego wykonywania WMI używając tego:
Daj dostęp do winrm PS console dla użytkownika używając tego:
Uzyskaj dostęp do rejestru i zrzucaj hashe, tworząc tylną furtkę rejestru za pomocą DAMP, aby w każdej chwili móc odzyskać hash komputera, SAM oraz wszelkie zbuforowane poświadczenia AD na komputerze. Dlatego bardzo przydatne jest nadanie tej zgody zwykłemu użytkownikowi w stosunku do komputera kontrolera domeny:
Sprawdź Silver Tickets, aby dowiedzieć się, jak możesz wykorzystać hash konta komputera kontrolera domeny.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)