Security Descriptors
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Sekuriteitsbeskrywings
Uit die dokumentasie: Sekuriteitsbeskrywing Definisie Taal (SDDL) definieer die formaat wat gebruik word om 'n sekuriteitsbeskrywing te beskryf. SDDL gebruik ACE stringe vir DACL en SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Die sekuriteitsbeskrywings word gebruik om die regte wat 'n objek oor 'n objek het, te stoor. As jy net 'n klein verandering in die sekuriteitsbeskrywing van 'n objek kan maak, kan jy baie interessante voorregte oor daardie objek verkry sonder om 'n lid van 'n bevoorregte groep te wees.
Dan is hierdie volhardingstegniek gebaseer op die vermoë om elke voorreg wat teen sekere objekte benodig word, te wen, om 'n taak uit te voer wat gewoonlik administratiewe voorregte vereis, maar sonder die behoefte om admin te wees.
Toegang tot WMI
Jy kan 'n gebruiker toegang gee om afgeleë WMI uit te voer:
Toegang tot WinRM
Gee toegang tot winrm PS-konsol aan 'n gebruiker gebruik hierdie:
Remote access to hashes
Toegang tot die register en dump hashes deur 'n Reg backdoor te skep met DAMP, sodat jy op enige tydstip die hash van die rekenaar, die SAM en enige gecacheerde AD geloofsbrief in die rekenaar kan terugkry. Dit is dus baie nuttig om hierdie toestemming aan 'n gewone gebruiker teen 'n Domeinbeheerder rekenaar te gee:
Kontroleer Silver Tickets om te leer hoe jy die hash van die rekenaarrekening van 'n Domeinbeheerder kan gebruik.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated