DCShadow
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Inajisajili Msimamizi Mpya wa Kikoa katika AD na kuitumia kushinikiza sifa (SIDHistory, SPNs...) kwenye vitu vilivyotajwa bila kuacha kumbukumbu zozote kuhusu mabadiliko. Unahitaji privileges za DA na uwe ndani ya kikoa cha mzizi. Kumbuka kwamba ikiwa utatumia data mbaya, kumbukumbu mbaya sana zitaonekana.
Ili kutekeleza shambulio unahitaji mifano 2 ya mimikatz. Moja yao itaanzisha seva za RPC kwa ruhusa za SYSTEM (lazima uonyeshe hapa mabadiliko unayotaka kutekeleza), na mfano mwingine utatumika kushinikiza thamani:
Kumbuka kwamba elevate::token
haitafanya kazi katika mimikatz1
session kwani hiyo iliongeza haki za thread, lakini tunahitaji kuongeza haki za mchakato.
Unaweza pia kuchagua na "LDAP" kitu: /object:CN=Administrator,CN=Users,DC=JEFFLAB,DC=local
Unaweza kusukuma mabadiliko kutoka kwa DA au kutoka kwa mtumiaji mwenye ruhusa hizi za chini:
Katika kitu cha domain:
DS-Install-Replica (Ongeza/ondoa Replica katika Domain)
DS-Replication-Manage-Topology (Simamisha Topolojia ya Replika)
DS-Replication-Synchronize (Sawaisha Replika)
Kitu cha Sites (na watoto wake) katika konteina ya Configuration:
CreateChild and DeleteChild
Kitu cha kompyuta ambacho kimeandikishwa kama DC:
WriteProperty (Sio Andika)
Kitu cha lengo:
WriteProperty (Sio Andika)
Unaweza kutumia Set-DCShadowPermissions kutoa haki hizi kwa mtumiaji asiye na haki (kumbuka kwamba hii itacha baadhi ya kumbukumbu). Hii ni ya kikomo zaidi kuliko kuwa na haki za DA.
Kwa mfano: Set-DCShadowPermissions -FakeDC mcorp-student1 SAMAccountName root1user -Username student1 -Verbose
Hii inamaanisha kwamba jina la mtumiaji student1 anapokuwa kwenye mashine mcorp-student1 ana haki za DCShadow juu ya kitu root1user.
Tunahitaji kuongeza ACEs zifuatazo na SID ya mtumiaji wetu mwishoni:
Kwenye kituo cha eneo:
(OA;;CR;1131f6ac-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)
(OA;;CR;9923a32a-3607-11d2-b9be-0000f87a36b2;;UserSID)
(OA;;CR;1131f6ab-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)
Kwenye kituo cha kompyuta ya mshambuliaji: (A;;WP;;;UserSID)
Kwenye kituo cha mtumiaji wa lengo: (A;;WP;;;UserSID)
Kwenye kituo cha Tovuti katika kontena ya Mipangilio: (A;CI;CCDC;;;UserSID)
Ili kupata ACE ya sasa ya kitu: (New-Object System.DirectoryServices.DirectoryEntry("LDAP://DC=moneycorp,DC=loca l")).psbase.ObjectSecurity.sddl
Kumbuka kwamba katika kesi hii unahitaji kufanya mabadiliko kadhaa, si moja tu. Hivyo, katika sehemu ya mimikatz1 (server ya RPC) tumia parameter /stack
na kila mabadiliko unayotaka kufanya. Kwa njia hii, utahitaji tu /push
mara moja ili kutekeleza mabadiliko yote yaliyokamatwa kwenye server ya rogue.
Taarifa zaidi kuhusu DCShadow katika ired.team.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)