成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

那些從未聽過的高危用戶權限

安全 網站安全
獨立于計算機/域對象DACL,用戶權限主要負責“通過什么方式可以讓特定的用戶登錄到一個特定的系統 ”,它被組策略中的用戶權限分配所管理。我最近利用Get-ProcessTokenPrivilege函數中將枚舉到的特權整合到PowerUp,尤其是特殊的權限。

[[182348]]

前言

我發現Windows用戶權限非常有趣。獨立于計算機/域對象DACL,用戶權限主要負責“通過什么方式可以讓特定的用戶登錄到一個特定的系統 ”,它被組策略中的用戶權限分配所管理。我最近利用Get-ProcessTokenPrivilege函數中將枚舉到的特權整合到PowerUp,尤其是特殊的權限。

SeEnableDelegationPrivilege

SeEnableDelegationPrivilege被我忽略了。這項權限負責一個用戶帳戶是否可以“允許計算機和用戶帳戶被信任為委派”,我忽略了它的權限是因為規定的文檔:“沒有任何理由將此用戶權限分配給成員服務器上的任何人和屬于域的工作站,因為它在這些上下文中沒有意義; 它僅與域控制器和獨立計算機相關。“所以這個權利適用于域,而不是本地域加入的機器。

我們一開始都認為這個權限只負責TRUSTED_FOR_DELEGATION和TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION標志的修改-這將建立一個漂亮的攻擊。不幸的是,對我們的攻擊者,看來這種權限也控制msDS-AllowedToDelegateTo屬性的修改,它包含受限制的委派目標。

如果我們沒有SeEnableDelegationPrivilege 權限,我們就不能修改授權特定的用戶帳戶控制設置,也不能修改目標msDS-AllowedToDelegateTo 字段(即使我們有對象的完全控制權):

現在的問題是:我們如何確定哪些用戶在域中擁有這項權限?由于SeEnableDelegationPrivilege僅適用于域控制器本身,我們需要檢查應用于域控制器的任何組策略對象是否修改了給定DC的用戶權限分配。在大多數情況下,這將是“默認域控制器策略”(GUID={6AC1786C-016F-11D2-945F-00C04FB984F9})。這也正是 Get-DomainPolicy -Source DC PowerView函數所做的:

因此,默認情況下,只有BUILTIN\Administrators(即域管理員/企業管理員等)的成員才有權修改這些授權設置。但是,如果我們可以編輯這個GPO或者應用于域控制器的任意一個GPO會發生什么?

為什么關心

在給予足夠的權限下,有一百萬種方法開啟Active Directory后門。Sean Metcalf把這些叫作“Sneaky Active Directory Persistence Tricks”。其中的一些涉及到ACL后門,這些我在過去已經介紹過一些。其他的方法可能需要惡意修改的組策略。還有一些可能涉及修改用戶對象。SeEnableDelegationPrivilege 的這種方法比以上所說的都高明。

如果我們在域中控制了一個擁有SeEnableDelegationPrivilege權限的對象,這表明對象在域中的任何用戶對象上都有GenericAll/GenericWrite權限,我們可以無限期的,隨意攻擊域。

由于在默認域控制器GPO上提升域權限或編輯權限只需幾分鐘,你可以對給定的GPO進行單一的修改來實現這個后門。這GPO位于\\DOMAIN\sysvol\testlab.local\Policies\{6AC1786C-016F-11D2-945F-00C04fB984F9}\MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf 。通過將任何用戶SID或用戶名添加到[Privilege Rights]節的SeEnableDelegationPrivilege行中,當用戶/當前電腦的DC重啟或刷新其組策略時,設置就會生效:

如果惡意用戶在域中擁有任意用戶的完整的權限,我們可以修改用戶的msDS-AllowedToDelegateTo的值為我們想要攻擊的任何目標。如果需要,我們還可以修改TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION UAC標志。在這種情況下,讓我們利用ldap/DOMAIN_CONTROLLER來隨意使用DCSyncing:

如果惡意用戶對任何目標受害都有GenericAll權限,那么我們甚至不必知道受害用戶的密碼。我們可以使用Set-DomainUserPassword將密碼強制重置為一個已知值,然后執行asktgt.exe/s4u.exe攻擊流。

很顯然,從防守端,我們可以通過PowerView或其他方式來了解哪些用戶在域控制器中擁有SeEnableDelegationPrivilege特權。這個權限會賦予用戶完整的域控制權,這是一個偉大的“微妙”的權限,但是可以很簡單的檢測(如果你知道你在找什么)出AD后門。有明顯的方法,你可以破壞域控制器中已經被賦予的SYSTEM權限,在未來幾周,我會詳細介紹檢測特定DACL修改的方法,但是,在組策略中審查這些應用是一個好的開始。

責任編輯:武曉燕 來源: harmj0y.net
相關推薦

2020-03-23 09:56:50

軟件測試面試技術

2021-03-08 08:05:05

漏洞Exchange微軟

2020-09-29 13:03:45

安卓應用開發工具開發

2017-01-15 17:15:27

Java基本功能

2024-05-27 08:03:46

2011-02-25 14:35:00

2022-09-19 09:23:34

Linux命令

2016-01-27 14:30:20

2024-11-18 15:30:53

Linux目錄權限

2012-03-01 10:38:12

iPhone移動應用

2016-11-09 23:26:45

2009-09-02 18:33:45

2010-10-12 16:21:49

MySQL用戶權限

2013-06-05 16:44:33

Linux系統用戶賬號管理

2010-10-12 15:54:30

MySQL用戶權限

2010-10-28 13:07:56

Oracle syst

2010-10-12 16:09:08

MySQL用戶權限

2010-10-12 16:02:00

MySQL用戶權限

2010-10-29 10:46:23

Oracle超級用戶

2013-10-21 10:53:34

虛擬化產品
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文在线视频 | 欧美色性| 午夜视频在线免费观看 | 国产高清久久久 | 国产网站在线播放 | 免费av播放 | 亚洲一视频 | 99精品在线 | 色一阁| 91麻豆蜜桃一区二区三区 | 久久久久久国产精品 | 在线视频国产一区 | 欧美区日韩区 | 激情毛片 | 先锋资源吧 | 中文字幕不卡在线观看 | 国产日韩一区 | 日日干夜夜操 | 中文字幕亚洲一区 | 亚洲精品欧美一区二区三区 | 91看片视频 | 中文在线观看视频 | 羞羞免费网站 | 精品一区二区久久久久久久网站 | 国产欧美一区二区三区另类精品 | 日本天天操 | 国产精品久久久久久238 | 在线免费观看欧美 | 亚洲一区二区视频 | 久久99蜜桃综合影院免费观看 | 欧美午夜一区二区三区免费大片 | 国产乱码精品一区二区三区忘忧草 | 性福视频在线观看 | 色网站在线 | 一级在线毛片 | 日韩视频专区 | 久久久久国产精品一区二区 | 久久精品一区二区 | 亚洲精品日本 | 九九久久国产 | av先锋资源|