DCShadow
DCShadow
यह AD में एक नया डोमेन कंट्रोलर रजिस्टर करता है और इसका उपयोग करके निर्दिष्ट ऑब्ज
सूचित करें कि elevate::token
mimikatz1
सत्र में काम नहीं करेगा क्योंकि यह धागे की विशेषाधिकारों को उच्च करता है, लेकिन हमें प्रक्रिया की विशेषाधिकार को उच्च करने की आवश्यकता है।
आप एक "LDAP" वस्तु को भी चुन सकते हैं: /object:CN=Administrator,CN=Users,DC=JEFFLAB,DC=local
आप DA से या इस न्यूनतम अनुमतियों वाले उपयोगकर्ता से इस तरह से परिवर्तनों को पुश कर सकते हैं:
डोमेन वस्तु में:
DS-Install-Replica (डोमेन में रेप्लिका जोड़ें/हटाएं)
DS-Replication-Manage-Topology (रेप्लिकेशन टोपोलॉजी प्रबंधित करें)
DS-Replication-Synchronize (रेप्लिकेशन समकालीनता)
साइट्स वस्तु (और इसके बच्चे) कॉन्फ़िगरेशन कंटेनर में:
CreateChild और DeleteChild
कंप्यूटर वस्तु की वस्तु (जो एक DC के रूप में पंजीकृत है):
WriteProperty (लेखन नहीं)
लक्ष्य वस्तु:
WriteProperty (लेखन नहीं)
आप Set-DCShadowPermissions का उपयोग करके इन अनुमतियों को एक अनुप्रयोगी उपयोगकर्ता को दे सकते हैं (ध्यान दें कि इससे कुछ लॉग छोड़ जाएंगे)। यह DA अनुमतियों रखने से कहीं अधिक प्रतिबंधक है।
उदाहरण के लिए: Set-DCShadowPermissions -FakeDC mcorp-student1 SAMAccountName root1user -Username student1 -Verbose
इसका मतलब है कि जब यूजरनेम student1 मशीन mcorp-student1 में लॉग ऑन होता है तो उसके पास DCShadow अनुमतियाँ root1user वस्तु पर होती हैं।
DCShadow का उपयोग बैकडोर बनाने के लिए
शैडोसेप्शन - DCShadow का उपयोग करके DCShadow अनुमतियाँ देना (संशोधित अनुमतियों के लॉग नहीं)
हमें निम्नलिखित ACEs को हमारे उपयोगकर्ता के SID के साथ जोड़ना होगा:
डोमेन ऑब्ज
Last updated