Security Descriptors
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Security Descriptors
З документації: Мова визначення дескриптора безпеки (SDDL) визначає формат, який використовується для опису дескриптора безпеки. SDDL використовує рядки ACE для DACL і SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;
Дескриптори безпеки використовуються для зберігання дозволів, які об'єкт має на інший об'єкт. Якщо ви можете просто внести невелику зміну в дескриптор безпеки об'єкта, ви можете отримати дуже цікаві привілеї над цим об'єктом без необхідності бути членом привілейованої групи.
Отже, ця техніка постійності базується на здатності отримати всі необхідні привілеї щодо певних об'єктів, щоб мати можливість виконати завдання, яке зазвичай вимагає адміністративних привілеїв, але без необхідності бути адміністратором.
Access to WMI
Ви можете надати користувачу доступ до віддаленого виконання WMI використовуючи це:
Доступ до WinRM
Надайте доступ до консолі winrm PS користувачу використовуючи це:
Дистанційний доступ до хешів
Доступ до реєстру та вивантаження хешів, створюючи реєстраційний бекдор за допомогою DAMP, щоб ви могли в будь-який момент отримати хеш комп'ютера, SAM та будь-які кешовані облікові дані AD на комп'ютері. Тому дуже корисно надати цей дозвіл звичайному користувачу проти комп'ютера контролера домену:
Перевірте Silver Tickets, щоб дізнатися, як ви можете використовувати хеш облікового запису комп'ютера контролера домену.
Дізнайтеся та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Дізнайтеся та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated