成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

那些從未聽過的高危用戶權(quán)限

安全 網(wǎng)站安全
獨立于計算機/域?qū)ο驞ACL,用戶權(quán)限主要負(fù)責(zé)“通過什么方式可以讓特定的用戶登錄到一個特定的系統(tǒng) ”,它被組策略中的用戶權(quán)限分配所管理。我最近利用Get-ProcessTokenPrivilege函數(shù)中將枚舉到的特權(quán)整合到PowerUp,尤其是特殊的權(quán)限。

[[182348]]

前言

我發(fā)現(xiàn)Windows用戶權(quán)限非常有趣。獨立于計算機/域?qū)ο驞ACL,用戶權(quán)限主要負(fù)責(zé)“通過什么方式可以讓特定的用戶登錄到一個特定的系統(tǒng) ”,它被組策略中的用戶權(quán)限分配所管理。我最近利用Get-ProcessTokenPrivilege函數(shù)中將枚舉到的特權(quán)整合到PowerUp,尤其是特殊的權(quán)限。

SeEnableDelegationPrivilege

SeEnableDelegationPrivilege被我忽略了。這項權(quán)限負(fù)責(zé)一個用戶帳戶是否可以“允許計算機和用戶帳戶被信任為委派”,我忽略了它的權(quán)限是因為規(guī)定的文檔:“沒有任何理由將此用戶權(quán)限分配給成員服務(wù)器上的任何人和屬于域的工作站,因為它在這些上下文中沒有意義; 它僅與域控制器和獨立計算機相關(guān)。“所以這個權(quán)利適用于域,而不是本地域加入的機器。

我們一開始都認(rèn)為這個權(quán)限只負(fù)責(zé)TRUSTED_FOR_DELEGATION和TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION標(biāo)志的修改-這將建立一個漂亮的攻擊。不幸的是,對我們的攻擊者,看來這種權(quán)限也控制msDS-AllowedToDelegateTo屬性的修改,它包含受限制的委派目標(biāo)。

如果我們沒有SeEnableDelegationPrivilege 權(quán)限,我們就不能修改授權(quán)特定的用戶帳戶控制設(shè)置,也不能修改目標(biāo)msDS-AllowedToDelegateTo 字段(即使我們有對象的完全控制權(quán)):

現(xiàn)在的問題是:我們?nèi)绾未_定哪些用戶在域中擁有這項權(quán)限?由于SeEnableDelegationPrivilege僅適用于域控制器本身,我們需要檢查應(yīng)用于域控制器的任何組策略對象是否修改了給定DC的用戶權(quán)限分配。在大多數(shù)情況下,這將是“默認(rèn)域控制器策略”(GUID={6AC1786C-016F-11D2-945F-00C04FB984F9})。這也正是 Get-DomainPolicy -Source DC PowerView函數(shù)所做的:

因此,默認(rèn)情況下,只有BUILTIN\Administrators(即域管理員/企業(yè)管理員等)的成員才有權(quán)修改這些授權(quán)設(shè)置。但是,如果我們可以編輯這個GPO或者應(yīng)用于域控制器的任意一個GPO會發(fā)生什么?

為什么關(guān)心

在給予足夠的權(quán)限下,有一百萬種方法開啟Active Directory后門。Sean Metcalf把這些叫作“Sneaky Active Directory Persistence Tricks”。其中的一些涉及到ACL后門,這些我在過去已經(jīng)介紹過一些。其他的方法可能需要惡意修改的組策略。還有一些可能涉及修改用戶對象。SeEnableDelegationPrivilege 的這種方法比以上所說的都高明。

如果我們在域中控制了一個擁有SeEnableDelegationPrivilege權(quán)限的對象,這表明對象在域中的任何用戶對象上都有GenericAll/GenericWrite權(quán)限,我們可以無限期的,隨意攻擊域。

由于在默認(rèn)域控制器GPO上提升域權(quán)限或編輯權(quán)限只需幾分鐘,你可以對給定的GPO進行單一的修改來實現(xiàn)這個后門。這GPO位于\\DOMAIN\sysvol\testlab.local\Policies\{6AC1786C-016F-11D2-945F-00C04fB984F9}\MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf 。通過將任何用戶SID或用戶名添加到[Privilege Rights]節(jié)的SeEnableDelegationPrivilege行中,當(dāng)用戶/當(dāng)前電腦的DC重啟或刷新其組策略時,設(shè)置就會生效:

如果惡意用戶在域中擁有任意用戶的完整的權(quán)限,我們可以修改用戶的msDS-AllowedToDelegateTo的值為我們想要攻擊的任何目標(biāo)。如果需要,我們還可以修改TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION UAC標(biāo)志。在這種情況下,讓我們利用ldap/DOMAIN_CONTROLLER來隨意使用DCSyncing:

如果惡意用戶對任何目標(biāo)受害都有GenericAll權(quán)限,那么我們甚至不必知道受害用戶的密碼。我們可以使用Set-DomainUserPassword將密碼強制重置為一個已知值,然后執(zhí)行asktgt.exe/s4u.exe攻擊流。

很顯然,從防守端,我們可以通過PowerView或其他方式來了解哪些用戶在域控制器中擁有SeEnableDelegationPrivilege特權(quán)。這個權(quán)限會賦予用戶完整的域控制權(quán),這是一個偉大的“微妙”的權(quán)限,但是可以很簡單的檢測(如果你知道你在找什么)出AD后門。有明顯的方法,你可以破壞域控制器中已經(jīng)被賦予的SYSTEM權(quán)限,在未來幾周,我會詳細(xì)介紹檢測特定DACL修改的方法,但是,在組策略中審查這些應(yīng)用是一個好的開始。

責(zé)任編輯:武曉燕 來源: harmj0y.net
相關(guān)推薦

2020-03-23 09:56:50

軟件測試面試技術(shù)

2021-03-08 08:05:05

漏洞Exchange微軟

2017-01-15 17:15:27

Java基本功能

2020-09-29 13:03:45

安卓應(yīng)用開發(fā)工具開發(fā)

2024-05-27 08:03:46

2011-02-25 14:35:00

2022-09-19 09:23:34

Linux命令

2016-01-27 14:30:20

2024-11-18 15:30:53

Linux目錄權(quán)限

2012-03-01 10:38:12

iPhone移動應(yīng)用

2016-11-09 23:26:45

2010-10-12 16:21:49

MySQL用戶權(quán)限

2009-09-02 18:33:45

2013-06-05 16:44:33

Linux系統(tǒng)用戶賬號管理

2010-10-28 13:07:56

Oracle syst

2010-10-12 15:54:30

MySQL用戶權(quán)限

2010-10-29 10:46:23

Oracle超級用戶

2010-10-12 16:02:00

MySQL用戶權(quán)限

2010-10-12 16:09:08

MySQL用戶權(quán)限

2013-10-21 10:53:34

虛擬化產(chǎn)品
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 操久久| 一级黄色毛片免费 | 性欧美精品一区二区三区在线播放 | 人妖无码 | 日韩av在线一区二区 | 欧美性一区二区三区 | 亚洲国产精品精华素 | 亚洲成av| 欧美亚洲视频在线观看 | 亚洲日韩中文字幕一区 | 亚洲社区在线 | 久久久国产一区二区三区 | 亚洲精品黄色 | 在线视频99 | 黄色网页在线 | 一级黄色片日本 | 亚洲国产一区二区视频 | 久久精品福利 | 午夜精品一区 | 91免费在线 | 国产精品视频偷伦精品视频 | 国产精品永久免费观看 | 成人字幕网zmw | 日韩在线观看 | 免费国产视频在线观看 | av天天干 | 妞干网福利视频 | 中文字幕乱码视频32 | 91视视频在线观看入口直接观看 | 国产一区免费 | 在线观看h视频 | 亚洲精品自在在线观看 | 欧美成人手机视频 | 精品视频免费在线 | av在线黄 | 午夜小视频免费观看 | 九九精品在线 | 91精品国产一区二区三区动漫 | 国内精品视频一区二区三区 | 日韩成人中文字幕 | 免费观看一级黄色录像 |